Incidents de domaine de service - Guide de réponse aux incidents de sécurité AWS

Incidents de domaine de service

Les incidents de domaine de service sont généralement gérés exclusivement par le biais des API AWS.

Identités

AWS fournit des API à nos services cloud qui sont utilisés par des millions de clients pour créer de nouvelles applications et générer des résultats opérationnels. Ces API peuvent être invoquées par le biais de nombreuses méthodes, comme les kits SDK, l'AWS CLI et AWS Management Console. Pour interagir avec AWS par le biais de ces méthodes, le service IAM vous aide à contrôler en toute sécurité l'accès aux ressources AWS. Vous pouvez utiliser IAM pour contrôler les personnes qui s'authentifient (qui sont connectées) et qui sont autorisées (qui disposent d'autorisations) à utiliser des ressources au niveau du compte. Pour connaître la liste des services AWS prenant en charge IAM, veuillez consulter Services AWS qui fonctionnent avec IAM.

Lorsque vous créez un compte AWS, vous commencez avec une identité d'authentification unique (SSO) disposant d'un accès complet à tous les services et ressources AWS du compte. Cette identité est appelée utilisateur racine du compte AWS et elle est accessible après connexion à l'aide de l'adresse e-mail et du mot de passe utilisés pour la création du compte. Il est vivement recommandé de ne pas utiliser l'utilisateur racine pour vos tâches quotidiennes, et notamment pour les tâches administratives. Respectez plutôt la bonne pratique qui consiste à avoir recours à l'utilisateur racine uniquement pour créer le premier utilisateur IAM. Stockez en sécurité les informations d'identification de l'utilisateur racine et exécutez seulement certaines tâches de gestion de comptes et de services. Pour de plus amples informations, veuillez consulter Créer des utilisateurs IAM individuels.

Bien que ces API apportent de la valeur à des millions de clients, certaines d'entre elles peuvent être utilisées à mauvais escient si de mauvaises personnes ont accès à votre compte IAM ou à vos informations d'identification racine. Par exemple, vous pouvez utiliser les API pour activer la journalisation au sein de votre compte, par exemple AWS CloudTrail. Toutefois, si des personnes malveillantes obtiennent vos informations d'identification, elles peuvent également utiliser l'API pour désactiver ces journaux. Vous pouvez empêcher ce type d'abus en configurant des autorisations IAM appropriées qui suivent un modèle de moindre privilège, et en protégeant correctement vos informations d'identification IAM. Pour de plus amples informations, veuillez consulter Bonnes pratiques IAM dans le Guide de l'utilisateur AWS Identity and Access Management. Si ce type d'événement se produit, plusieurs contrôles de détection permettent d'identifier que votre journalisation AWS CloudTrail a été désactivée, notamment AWS CloudTrail, AWS Config, AWS Trusted Advisor, Amazon GuardDuty et AWS CloudWatch Events.

Ressources

Les autres fonctionnalités qui peuvent être utilisées à mauvais escient ou mal configurées varient d'une organisation à l'autre, en fonction de la façon dont chaque client utilise le cloud. Par exemple, certaines organisations prévoient de rendre certaines données ou applications accessibles au public, tandis que d'autres gardent leurs applications et leurs données confidentielles et en interne. Les événements de sécurité ne sont pas tous de nature malveillante ; certains événements peuvent résulter de configurations non intentionnelles ou incorrectes. Déterminez quelles API ou fonctions ont un impact important sur votre organisation et déterminez si vous les utilisez fréquemment ou rarement.

Vous pouvez identifier de nombreuses erreurs de configuration de sécurité à l'aide d'outils et de services. Par exemple, AWS Trusted Advisor fournit un certain nombre de vérifications des bonnes pratiques. Les partenaires APN proposent également des centaines de produits leaders du secteur qui sont équivalents, identiques ou s'intègrent aux contrôles existants dans vos environnements sur site. Un certain nombre de ces produits et solutions ont été présélectionnés par le programme de compétences des partenaires AWS. Nous vous encourageons à consulter la section Configuration et analyse des vulnérabilités du programme de compétences en sécurité APN pour parcourir ces solutions et déterminer si elles peuvent répondre à vos exigences.