Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité, identité, conformité
Rubriques
- Accédez aux services AWS depuis une application ASP.NET Core à l'aide des pools d'identités Amazon Cognito
- Authentifier Microsoft SQL Server sur Amazon EC2 à l'aide d'AWS Directory Service
- Automatisez la réponse aux incidents et la criminalistique
- Automatisez la correction des résultats standard d'AWS Security Hub
- Automatisez les scans de sécurité pour les charges de travail entre comptes à l'aide d'Amazon Inspector et d'AWS Security Hub
- Réactivez automatiquement AWS à l'aide CloudTrail d'une règle de correction personnalisée dans AWS Config
- Corrigez automatiquement les instances et clusters de base de données Amazon RDS non chiffrés
- Faites automatiquement pivoter les clés d'accès utilisateur IAM à grande échelle avec AWS Organizations et AWS Secrets Manager
- Validez et déployez automatiquement les politiques et les rôles IAM dans un compte AWS à l'aide d' CodePipelineIAM Access Analyzer et de macros AWS CloudFormation
- Intégrez AWS Security Hub de manière bidirectionnelle au logiciel Jira
- Créez un pipeline pour les images de conteneurs renforcées à l'aide d'EC2 Image Builder et de Terraform
- Centralisez la gestion des clés d'accès IAM dans AWS Organizations à l'aide de Terraform
- Journalisation centralisée et garde-fous de sécurité pour plusieurs comptes
- Consultez une CloudFront distribution Amazon pour la journalisation des accès, les versions HTTPS et TLS
- Vérifiez les entrées réseau à hôte unique dans les règles d'entrée du groupe de sécurité pour IPv4 et IPv6
- Choisissez un flux d'authentification Amazon Cognito pour les applications d'entreprise
- Créez des règles personnalisées AWS Config à l'aide des politiques AWS CloudFormation Guard
- Créez un rapport consolidé sur les résultats de sécurité de Prowler à partir de plusieurs comptes AWS
- Supprimez les volumes Amazon Elastic Block Store (Amazon EBS) inutilisés à l'aide d'AWS Config et d'AWS Systems Manager
- Déployez et gérez les contrôles d'AWS Control Tower à l'aide d'AWS CDK et d'AWS CloudFormation
- Déployez et gérez les contrôles AWS Control Tower à l'aide de Terraform
- Déployez un pipeline qui détecte simultanément les problèmes de sécurité dans plusieurs livrables de code
- Déployez des contrôles d'accès basés sur des attributs de détection pour les sous-réseaux publics à l'aide d'AWS Config
- Déployez des contrôles d'accès préventifs basés sur les attributs pour les sous-réseaux publics
- Déployez la solution Security Automations for AWS WAF à l'aide de Terraform
- Générez dynamiquement une politique IAM avec IAM Access Analyzer à l'aide de Step Functions
- Activez Amazon de GuardDuty manière conditionnelle à l'aide de modèles AWS CloudFormation
- Activez le chiffrement transparent des données dans Amazon RDS for SQL Server
- Assurez-vous que les CloudFormation piles AWS sont lancées à partir de compartiments S3 autorisés
- Assurez-vous que les équilibreurs de charge AWS utilisent des protocoles d'écoute sécurisés (HTTPS, SSL/TLS)
- Assurez-vous que le chiffrement des données Amazon EMR au repos est activé au lancement
- Assurez-vous qu'un profil IAM est associé à une instance EC2
- Assurez-vous qu'un cluster Amazon Redshift est chiffré lors de sa création
- Exportez un rapport sur les identités d'AWS IAM Identity Center et leurs attributions à l'aide de PowerShell
- Surveiller et corriger la suppression planifiée des clés AWS KMS
- Identifiez les compartiments S3 publics dans AWS Organizations à l'aide de Security Hub
- Gérez les ensembles d'autorisations AWS IAM Identity Center sous forme de code à l'aide d'AWS CodePipeline
- Gérez les informations d'identification à l'aide d'AWS Secrets Manager
- Surveillez les clusters Amazon EMR pour le chiffrement en transit lors du lancement
- Surveillez les ElastiCache clusters Amazon pour le chiffrement au repos
- Surveillez les paires de clés d'instances EC2 à l'aide d'AWS Config
- Surveiller les ElastiCache clusters pour les groupes de sécurité
- Surveiller l'activité de l'utilisateur root IAM
- Envoyer une notification lors de la création d'un utilisateur IAM
- Empêchez l'accès à Internet au niveau du compte en utilisant une politique de contrôle des services
- Analysez les référentiels Git pour détecter les informations sensibles et les problèmes de sécurité à l'aide de git-secrets
- Envoyer des alertes depuis AWS Network Firewall vers un canal Slack
- Simplifiez la gestion des certificats privés en utilisant AWS Private CA et AWS RAM
- Désactiver les contrôles standard de sécurité sur tous les comptes membres du Security Hub dans un environnement multi-comptes
- Mettez à jour les informations d'identification de l'AWS CLI depuis AWS IAM Identity Center en utilisant PowerShell
- Utiliser AWS Config pour surveiller les configurations de sécurité d'Amazon Redshift
- Utilisez Network Firewall pour capturer les noms de domaine DNS à partir de l'indication du nom du serveur (SNI) pour le trafic sortant
- Utilisez Terraform pour activer automatiquement Amazon GuardDuty pour une organisation
- Vérifiez que les nouveaux clusters Amazon Redshift ont besoin de points de terminaison SSL
- Vérifiez que les nouveaux clusters Amazon Redshift sont lancés dans un VPC
- Plus de modèles