Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Restreindre les privilèges administratifs
Contrôle Essential Eight | Directives d’implémentation | AWS ressources | AWS Conseils Well-Architected |
---|---|---|---|
Les demandes d'accès privilégié aux systèmes et aux applications sont validées dès leur première demande. | Thème 4 : Gérer les identités: Implémenter la fédération d'identités | Obliger les utilisateurs humains à se fédérer avec un fournisseur d'identité pour accéder à l'aide AWS d'informations d'identification temporaires | SEC02-BP04 S’appuyer sur un fournisseur d’identité centralisé |
L'accès privilégié aux systèmes et aux applications est automatiquement désactivé au bout de 12 mois, sauf revalidation. | Thème 4 : Gérer les identités: Implémenter la fédération d'identités | Obliger les utilisateurs humains à se fédérer avec un fournisseur d'identité pour accéder à l'aide AWS d'informations d'identification temporaires | SEC02-BP04 S’appuyer sur un fournisseur d’identité centralisé |
Thème 4 : Gérer les identités: Rotation des informations d'identification | Exiger que les charges de travail utilisent des rôles IAM pour accéder AWS Suppression automatique des rôles IAM non utilisés AWS Summit ANZ 2023 : Votre parcours vers des identifiants temporaires dans le cloud |
SEC02-BP05 Contrôler et effectuer régulièrement une rotation des informations d’identification | |
L'accès privilégié aux systèmes et aux applications est automatiquement désactivé après 45 jours d'inactivité. | Thème 4 : Gérer les identités: Implémenter la fédération d'identités Thème 4 : Gérer les identités: Rotation des informations d'identification |
Exiger que les charges de travail utilisent des rôles IAM pour accéder AWS Suppression automatique des rôles IAM non utilisés AWS Summit ANZ 2023 : Votre parcours vers des identifiants temporaires dans le cloud |
SEC02-BP04 S’appuyer sur un fournisseur d’identité centralisé SEC02-BP05 Contrôler et effectuer régulièrement une rotation des informations d’identification |
L'accès privilégié aux systèmes et aux applications est limité à ce qui est nécessaire pour que les utilisateurs et les services puissent accomplir leurs tâches. | Thème 4 : Gérer les identités: appliquer les autorisations du moindre privilège | Vérifiez l'accès public et multicompte aux ressources avec IAM Access Analyzer Établissez des barrières en matière d'autorisations sur plusieurs comptes Utiliser les conditions des politiques IAM pour restreindre davantage l'accès Commencez avec les politiques AWS gérées et passez aux autorisations du moindre privilège Utiliser la fonctionnalité des ensembles d'autorisations dans IAM Identity Center |
SEC01-BP02 Utilisateur root et propriétés du compte sécurisé SEC03-BP02 Accorder un accès selon le principe du moindre privilège |
Les comptes privilégiés ne peuvent pas accéder à Internet, au courrier électronique et aux services Web. | Voir Exemple technique : Restreindre les privilèges administratifs |
Envisagez de mettre en œuvre un SCP qui empêche tout VPC qui n'a pas encore accès à Internet de l'obtenir | Ne s’applique pas |
Les utilisateurs privilégiés utilisent des environnements d'exploitation privilégiés et non privilégiés distincts. | Thème 5 : Établir un périmètre de données | Mise en place d’un périmètre de données. Envisagez de mettre en œuvre des périmètres de données entre des environnements présentant différentes classifications de données, telles que OFFICIAL:SENSITIVE ouPROTECTED , ou des niveaux de risque différents, tels que le développement, les tests ou la production. |
SEC06-BP03 Réduire la gestion manuelle et l’accès interactif |
Les environnements d'exploitation privilégiés ne sont pas virtualisés dans les environnements d'exploitation non privilégiés. | |||
Les comptes non privilégiés ne peuvent pas se connecter à des environnements d'exploitation privilégiés. | |||
Les comptes privilégiés (à l'exception des comptes d'administrateur local) ne peuvent pas se connecter à des environnements d'exploitation non privilégiés. | |||
Just-in-time l'administration est utilisée pour administrer les systèmes et les applications. | Thème 4 : Gérer les identités: Implémenter la fédération d'identités | Implémentez un accès élevé temporaire à vos AWS
environnements |
SEC02-BP04 S’appuyer sur un fournisseur d’identité centralisé |
Les activités administratives sont menées par le biais de serveurs de démarrage. | Thème 1 : Utiliser les services gérés Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Utiliser l'automatisation plutôt que les processus manuels |
Utiliser le gestionnaire de session ou exécuter une commande au lieu d'un accès SSH ou RDP direct |
SEC01-BP05 Réduire le périmètre de gestion de la sécurité SEC06-BP03 Réduire la gestion manuelle et l’accès interactif |
Les informations d'identification des comptes d'administrateurs locaux et des comptes de service sont uniques, imprévisibles et gérées. | Voir Exemple technique : Restreindre les privilèges administratifs |
Ne s’applique pas | Ne s’applique pas |
Windows Defender Credential Guard and Windows Defender Remote Credential Guard sont activés. | |||
L'utilisation de l'accès privilégié est enregistrée de manière centralisée et protégée contre les modifications et suppressions non autorisées, surveillée pour détecter tout signe de compromission et prise en compte lorsque des événements de cybersécurité sont détectés. | Thème 7 : Centralisation de la journalisation et de la surveillance: Activer la journalisation Thème 7 : Centralisation de la journalisation et de la surveillance: Centralisez les journaux |
Activez CloudTrail pour votre organisation Centraliser les CloudWatch journaux dans un compte à des fins d'audit et d'analyse Centralisez la gestion d'Amazon Inspector Gestion centralisée de Security Hub Création d'un agrégateur à l'échelle de l'organisation dans AWS Config(article de blog)AWS Centralisez la gestion de GuardDuty Envisagez d'utiliser Amazon Security Lake |
SEC04-BP01 Configurer une journalisation de service et d’application SEC04-BP02 Capturez les journaux, les résultats et les mesures dans des emplacements standardisés |
Les modifications apportées aux comptes et aux groupes privilégiés sont enregistrées de manière centralisée et protégées contre toute modification ou suppression non autorisées, surveillées pour détecter tout signe de compromission et prises en compte lorsque des événements de cybersécurité sont détectés. |