Principes de conception - AWS Framework Well-Architected

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Principes de conception

Dans le cloud, il existe un certain nombre de principes qui peuvent vous aider à renforcer la sécurité de vos charges de travail :

  • Mettez en place une base d'identité solide : mettez en œuvre le principe du moindre privilège et appliquez la séparation des tâches avec les autorisations appropriées pour chaque interaction avec vos AWS ressources. Centralisez la gestion des identités et visez l’élimination de la dépendance aux informations d’identification statiques de longue durée.

  • Maintien de la traçabilité : supervisez, alertez et auditez les actions et les modifications apportées à votre environnement en temps réel. Intégrez la collecte des journaux et des métriques aux systèmes pour effectuer des analyses et prendre des mesures automatiquement.

  • Appliquer la sécurité à toutes les couches : appliquez une approche défensive en profondeur avec plusieurs contrôles de sécurité. Appliquer à toutes les couches (par exemple, la périphérie du réseauVPC, l'équilibrage de charge, chaque instance et service de calcul, le système d'exploitation, l'application et le code).

  • Automatiser les bonnes pratiques de sécurité : les mécanismes de sécurité automatisés basés sur le logiciel améliorent votre capacité à évoluer plus rapidement et de manière plus économique en toute sécurité. Créez des architectures sécurisées, y compris avec mise en œuvre des contrôles définis et gérés en tant que code dans les modèles de contrôle de versions.

  • Protéger les données en transit et au repos : classez vos données selon différents niveaux de sensibilité et utilisez des mécanismes, tels que le chiffrement, la création de jetons et le contrôle d’accès, le cas échéant.

  • Protéger l’accès aux données : utilisez des mécanismes et des outils pour réduire ou éliminer le besoin d’accès direct ou le traitement manuel des données. Cette approche permet de réduire les risques de mauvaise manipulation ou de modification ainsi que les erreurs humaines lors d’interventions sur des données sensibles.

  • Se préparer aux événements de sécurité : préparez-vous à un incident en mettant en place une politique et des processus de gestion et d’investigation en matière d’incidents qui correspondent aux exigences de votre organisation. Exécutez des simulations de réponse aux incidents et utilisez des outils d’automatisation pour améliorer votre vitesse de détection, d’investigation et de récupération.