Détection - AWS Framework Well-Architected

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Détection

Vous pouvez utiliser les contrôles de détection pour identifier une menace ou un incident de sécurité potentiel. Ils constituent un élément essentiel des cadres de gouvernance et peuvent être utilisés pour soutenir un processus de qualité, une obligation légale ou de conformité et pour identifier les menaces et renforcer les moyens d’intervention. Il existe différents types de contrôles de détection. Par exemple, la réalisation d’un inventaire des ressources et de leurs attributs détaillés favorise une prise de décision plus efficace (et des contrôles du cycle de vie) pour contribuer à établir des bases de référence opérationnelles. Vous pouvez également utiliser un audit interne, un examen des contrôles liés aux systèmes d’informations, pour vérifier que les pratiques répondent aux stratégies et aux exigences, et que vous avez défini les notifications d’alerte automatique correctes en fonction des conditions définies. Ces contrôles sont des facteurs réactifs importants qui peuvent aider votre organisation à identifier et à comprendre la portée des activités anormales.

Dans AWS, vous pouvez mettre en œuvre des contrôles de détection en traitant les journaux, les événements et en surveillant, ce qui permet d'effectuer des audits, des analyses automatisées et des alarmes. CloudTrail enregistre, AWS API appelle, surveille les CloudWatch métriques avec des alarmes et AWS Config fournit un historique de configuration. Amazon GuardDuty est un service géré de détection des menaces qui surveille en permanence les comportements malveillants ou non autorisés afin de vous aider à protéger vos AWS comptes et vos charges de travail. Des journaux de niveau de service sont également disponibles. Vous pouvez par exemple utiliser Amazon Simple Storage Service (Amazon S3) pour consigner les demandes d’accès.

La question suivante est axée sur ces considérations relatives à la sécurité.

SEC4 : Comment détectez-vous et étudiez-vous les événements de sécurité ?
Capturez et analysez les événements à partir des journaux et des métriques pour gagner en visibilité. Prenez des mesures en cas d’événements de sécurité et de menaces potentielles afin de sécuriser votre charge de travail.

La gestion des journaux est essentielle dans le cadre d’une charge de travail Well-Architected, pour des raisons allant de la sécurité ou de l’analyse aux exigences réglementaires ou légales. Il est essentiel que vous analysiez les fichiers journaux et que vous y répondiez pour pouvoir identifier les incidents de sécurité éventuels. AWS fournit des fonctionnalités qui simplifient l’implémentation de la gestion des journaux en vous offrant la possibilité de définir un cycle de vie de conservation des données ou de définir à quel emplacement les données seront conservées, archivées ou éventuellement supprimées. La gestion des données fiables et prévisibles en devient plus simple et plus économique.