Annexe : Services de sécurité, d'identité et de conformité AWS - AWS Directives prescriptives

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Annexe : Services de sécurité, d'identité et de conformité AWS

Influencez le futur de l'architecture de référence de AWS sécurité (AWSSRA) en répondant à une courte enquête.

Pour une introduction ou un rappel, consultez la section Sécurité, identité et conformité sur AWS sur le site Web d'AWS pour obtenir la liste des services AWS qui vous aident à sécuriser vos charges de travail et vos applications dans le cloud. Ces services sont regroupés en cinq catégories : protection des données, gestion des identités et des accès, protection du réseau et des applications, détection des menaces et surveillance continue, conformité et confidentialité des données.

Protection des données : AWS fournit des services qui vous aident à protéger vos données, vos comptes et vos charges de travail contre tout accès non autorisé.

  • Amazon Macie — Découvrez, classez et protégez les données sensibles grâce à des fonctionnalités de sécurité basées sur l'apprentissage automatique.

  • AWS KMS — Créez et contrôlez les clés utilisées pour chiffrer vos données.

  • AWS CloudHSM : gérez vos modules de sécurité matériels (HSM) dans le cloud AWS.

  • AWS Certificate Manager — Fournissez, gérez et déployez des certificats SSL/TLS à utiliser avec les services AWS.

  • AWS Secrets Manager : alternez, gérez et récupérez les informations d'identification de base de données, les clés d'API et autres secrets tout au long de leur cycle de vie. 

Gestion des identités et des accès : les services d'identité AWS vous permettent de gérer en toute sécurité les identités, les ressources et les autorisations à grande échelle.

Protection du réseau et des applications : ces catégories de services vous permettent d'appliquer une politique de sécurité précise aux points de contrôle réseau de votre entreprise. Les services AWS vous aident à inspecter et à filtrer le trafic afin d'empêcher tout accès non autorisé aux ressources au niveau de l'hôte, du réseau et des applications.

  • AWS Shield — Protégez vos applications Web qui s'exécutent sur AWS grâce à une protection DDoS gérée.

  • AWS WAF : protégez vos applications Web contre les exploits Web courants et garantissez la disponibilité et la sécurité.

  • AWS Firewall Manager : configurez et gérez les règles AWS WAF pour les comptes et applications AWS à partir d'un emplacement central.

  • AWS Systems Manager — Configurez et gérez les systèmes Amazon EC2 et sur site pour appliquer les correctifs du système d'exploitation, créer des images système sécurisées et configurer des systèmes d'exploitation sécurisés.

  • Amazon VPC — Provisionnez une section isolée de manière logique d'AWS dans laquelle vous pouvez lancer des ressources AWS dans un réseau virtuel que vous définissez.

  • AWS Network Firewall : déployez les protections réseau essentielles pour vos VPC.

  • Pare-feu DNS Amazon Route 53 : protégez vos requêtes DNS sortantes provenant de vos VPC.

  • Accès vérifié AWS — Fournissez un accès sécurisé à vos applications sans avoir besoin de réseaux privés virtuels (VPN).

  • Amazon VPC Lattice — Simplifiez la service-to-service connectivité, la sécurité et la surveillance.

Détection des menaces et surveillance continue : les services de surveillance et de détection AWS fournissent des conseils pour vous aider à identifier les incidents de sécurité potentiels au sein de votre environnement AWS.

  • AWS Security Hub : consultez et gérez les alertes de sécurité et automatisez les contrôles de conformité à partir d'un emplacement central.

  • Amazon GuardDuty — Protégez vos comptes AWS et vos charges de travail grâce à une détection intelligente des menaces et à une surveillance continue.

  • Amazon Inspector — Automatisez les évaluations de sécurité pour améliorer la sécurité et la conformité de vos applications déployées sur AWS.

  • AWS Config : enregistrez et évaluez les configurations de vos ressources AWS pour permettre l'audit de conformité, le suivi des modifications des ressources et l'analyse de sécurité.

  • Règles AWS Config : créez des règles qui agissent automatiquement en réponse aux modifications de votre environnement, par exemple en isolant les ressources, en enrichissant les événements avec des données supplémentaires ou en rétablissant la configuration dans un état dont le fonctionnement a été vérifié.

  • AWS CloudTrail — Suivez l'activité des utilisateurs et l'utilisation des API pour permettre la gouvernance et l'audit opérationnel et des risques de votre compte AWS.

  • Amazon Detective — Analysez et visualisez les données de sécurité pour identifier rapidement la cause première des problèmes de sécurité potentiels.

  • AWS Lambda : exécutez du code sans provisionner ni gérer de serveurs afin de pouvoir adapter votre réponse automatisée et programmée aux incidents. 

Conformité et confidentialité des données — AWS vous donne une vue complète de votre état de conformité et surveille en permanence votre environnement en utilisant des contrôles de conformité automatisés basés sur les meilleures pratiques AWS et les normes sectorielles suivies par votre entreprise.

  • AWS Artifact : utilisez un portail en libre-service gratuit pour accéder à la demande aux rapports de sécurité et de conformité AWS et à certains accords en ligne.

  • AWS Audit Manager — Auditez en permanence votre utilisation d'AWS afin de simplifier la façon dont vous évaluez les risques et la conformité aux réglementations et aux normes du secteur.