Pilier ¢« S£©curit£© Le pilier de la...

download Pilier ¢« S£©curit£© Le pilier de la s£©curit£© englobe la capacit£© £  prot£©ger l'information, les

of 41

  • date post

    20-May-2020
  • Category

    Documents

  • view

    1
  • download

    0

Embed Size (px)

Transcript of Pilier ¢« S£©curit£© Le pilier de la...

  • Pilier « Sécurité » AWS Well-Architected Framework

    Mai 2017

  • © 2017, Amazon Web Services, Inc. ou ses sociétés apparentées. Tous droits réservés.

    Mentions légales Ce document est fourni à titre informatif uniquement. Il présente l'offre de produits et les pratiques actuelles d'AWS à la date de publication de ce document, des informations qui sont susceptibles d'être modifiées sans préavis. Il incombe aux clients de procéder à leur propre évaluation indépendante des informations contenues dans ce document et chaque client est responsable de son utilisation des produits ou services AWS, chacun étant fourni « en l'état », sans garantie d'aucune sorte, qu'elle soit explicite ou implicite. Ce document n'offre pas de garantie, représentation, engagement contractuel, condition ou assurance de la part d'AWS, de ses sociétés apparentées, fournisseurs ou concédants de licence. Les responsabilités et obligations d'AWS vis-à-vis de ses clients sont régies par les contrats AWS. Le présent document ne fait partie d'aucun contrat et ne modifie aucun contrat entre AWS et ses clients.

  • Table des matières Introduction 1

    Sécurité 2

    Principes de conception 2

    Définition 3

    Identité et gestion des accès (IAM -Identity and Access Management) 3

    Protection des informations d'identification AWS 4

    Accès restreint 6

    Contrôles de détection 7

    Capture et analyse des journaux 8

    Intégrer les contrôles d'audit avec notification et flux de travail 10

    Protection de l'infrastructure 13

    Protection des limites du réseau et de l'hôte 13

    Configuration et maintenance de la sécurité du système 15

    Application de la protection au niveau du service 17

    Protection des données 19

    Classification des données 19

    Chiffrement/Segmentation 21

    Protection des données au repos 23

    Protection des données en transit 24

    Sauvegarde / Réplication / Récupération des données 25

    Réaction face aux incidents 27

    Salle blanche 28

    Conclusion 30

    Participants 30

    Suggestions de lecture 30

    Historique du document 31

  • Résumé Ce livre blanc se concentre sur le pilier Sécurité du Well-Architected Framework. Il fournit des informations pour aider les clients à appliquer les bonnes pratiques de conception, de livraison et de maintenance d'environnements AWS sécurisées.

    https://d0.awsstatic.com/whitepapers/architecture/AWS_Well-Architected_Framework.pdf https://d0.awsstatic.com/whitepapers/architecture/AWS_Well-Architected_Framework.pdf

  • Amazon Web Services - Pilier Sécurité AWS Well-Architected Framework

    Page 1

    Introduction Chez Amazon Web Services (AWS), nous sommes conscients de la valeur que représente la formation de nos clients sur les bonnes pratiques en matière d'architecture et d'exploitation pour concevoir dans le cloud des systèmes fiables, sécurisés et économiques. Dans le cadre de cette démarche, nous avons développé l'infrastructure AWS Well-Architected Framework1, qui vous permet de comprendre les avantages et les inconvénients des décisions que vous prenez lors du développement de systèmes sur AWS. Nous pensons que des systèmes à l'architecture bien conçue augmentent grandement la probabilité de la réussite commerciale.

    L'infrastructure est basée sur cinq piliers :

    • Sécurité

    • Fiabilité

    • Efficacité des performances

    • Optimisation des coûts

    • Excellence opérationnelle

    Ce livre blanc se concentre sur le pilier Sécurité et la manière de l'appliquer à vos solutions. Assurer la sécurité peut être difficile dans les solutions sur site traditionnelles en raison de l'utilisation des processus manuels, coquille des modèles de sécurité et d'audit insuffisantes. En adoptant les pratiques dans ce document vous pouvez construire des architectures qui protègent les données et systèmes, contrôlent l'accès, et répondent automatiquement à des événements de sécurité.

    Ce livre blanc s'adresse à celles et ceux qui sont dépositaires de rôles technologiques, comme les directeurs techniques (CTO, chief technology officer), les architectes, les développeurs et les membres de l'équipe d'exploitation. Après avoir lu ce document, vous saurez quelles sont les stratégies et les bonnes pratiques AWS à utiliser lors de la conception d'architectures cloud pour la sécurité. Ce document ne fournit pas de modèles d'architecture ou de détails sur l'implémentation ; cependant, il propose des références aux ressources appropriées où figurent ces informations.

    https://aws.amazon.com/architecture/well-architected/

  • Amazon Web Services - Pilier Sécurité AWS Well-Architected Framework

    Page 2

    Sécurité Le pilier de la sécurité englobe la capacité à protéger l'information, les systèmes et les actifs tout en offrant une valeur commerciale au moyen d'évaluations des risques et de stratégies d'atténuation. Ce livre blanc fournit en profondeur, des conseils en matière de bonnes pratiques pour architecturer des systèmes sécurisés sur AWS.

    Principes de conception Dans le cloud, il existe un certain nombre de principes qui peuvent vous aider à renforcer la sécurité de votre système :

    • Appliquer la sécurité à toutes les couches : Au lieu de simplement exécuter les dispositifs de sécurité (les pare-feux, par exemple) à la pointe de votre infrastructure, utilisez les pare-feux et autres contrôles de sécurité sur l'ensemble de vos ressources (chaque serveur virtuel, répartiteur de charge et sous-réseau).

    • Activer la traçabilité : Enregistrez et auditez toutes les actions et toutes les modifications apportées à votre environnement.

    • Mettre en place un principe du moindre privilège : Assurez-vous que l'autorisation est appropriée pour chaque interaction avec vos ressources AWS et implémentez des contrôles d'accès logique forts directement sur les ressources.

    • Se concentrer sur la sécurisation de votre système : Avec le modèle Responsabilité partagée AWS2, vous pouvez vous concentrer sur la sécurisation de vos applications, données et systèmes d'exploitation, pendant qu'AWS fournit une infrastructure et des services sécurisés.

    • Automatiser les bonnes pratiques en matière de sécurité : Les mécanismes de sécurité basés sur des logiciels améliorent votre capacité à évoluer en toute sécurité plus rapidement et de manière plus rentable. Créez et enregistrez une image renforcée corrigée, d'un serveur virtuel, puis utilisez automatiquement cette image sur chaque nouveau serveur que vous lancez. Créez une architecture de zone de confiance entière qui est définie et gérée dans un modèle à l'aide du contrôle de révision. Automatisez la réponse à la fois des événements de sécurité et de routine anormales.

    https://aws.amazon.com/compliance/shared-responsibility-model/ https://aws.amazon.com/compliance/shared-responsibility-model/

  • Amazon Web Services - Pilier Sécurité AWS Well-Architected Framework

    Page 3

    Définition La sécurité dans le cloud se compose de cinq domaines :

    1. Identité et gestion des accès (IAM -Identity and Access Management)

    2. Contrôles de détection

    3. Protection de l'infrastructure

    4. Protection des données

    5. Réaction face aux incidents

    Le modèle de responsabilité partagée AWS permet aux organisations qui adoptent le cloud d'atteindre leurs objectifs de sécurité et de conformité. Comme AWS sécurise physiquement l'infrastructure qui prend en charge nos services cloud, les clients AWS peuvent se concentrer sur l'utilisation de services pour concrétiser leurs objectifs. Le cloud AWS offre aussi un plus grand accès aux données de sécurité, ainsi qu'une approche automatisée pour répondre aux événements de sécurité.

    Identité et gestion des accès (IAM -Identity and Access Management) La gestion des identités et des accès est un élément clé d'un programme de sécurité de l'information, garantissant que seuls les utilisateurs autorisés et authentifiés puissent accéder à vos ressources, et uniquement de la manière dont vous le souhaitez. Par exemple, vous devez définir les mandants (utilisateurs, groupes, services et rôles qui agissent dans votre compte), créer des stratégies alignées sur ces mandants et implémenter une gestion des informations d'identification renforcée. Ces éléments de gestion des privilèges constituent le cœur de l'authentification et l'autorisation.

    Dans AWS, il existe un certain nombre de différentes approches à prendre en compte lors de la gestion des identités et des accès, les sections suivantes décrivent comment utiliser ces approches :

    • Protection des informations d'identification AWS

    • Accès restreint

  • Amazon Web Services - Pilier Sécurité AWS Well-Architected Framework

    Page 4

    Protection des informations d'identification AWS La gestion prudente des informations d'identification d'accès est la base de la façon dont vous allez sécuriser vos ressources dans le cloud. Étant donné que chaque interaction que vous effectuez avec AWS sera authentifiée, l'établissement de pratiques et de modèles de gestion des informations d'identification ap