AWS Security Hub commandes prises en charge par AWS Audit Manager - AWS Audit Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Security Hub commandes prises en charge par AWS Audit Manager

Vous pouvez utiliser Audit Manager pour recueillir les résultats de Security Hub comme preuves pour les audits. Lorsque vous créez ou modifiez un contrôle personnalisé, vous pouvez spécifier un ou plusieurs contrôles Security Hub en tant que mappage de source de données pour la collecte de preuves. Security Hub effectue des contrôles de conformité sur la base de ces contrôles, et Audit Manager rapporte les résultats à titre de preuve du contrôle de conformité.

Points clés

  • Audit Manager ne collecte pas de preuves à partir des AWS Config règles liées aux services créées par Security Hub.

  • Le 9 novembre 2022, Security Hub a lancé des contrôles de sécurité automatisés conformes aux exigences de la version 1.4.0 du Center for Internet Security (CIS) AWS Foundations Benchmark, niveaux 1 et 2 (CIS v1.4.0). Dans Security Hub, la norme CIS v1.4.0 est prise en charge en plus de la norme CIS v1.2.0.

  • Nous vous recommandons d’activer le paramètre des résultats de contrôle consolidés dans Security Hub si ce n’est pas le cas. Si vous avez activé Security Hub depuis le 23 février 2003, ce paramètre est activé par défaut.

    Lorsque les résultats consolidés sont activés, Security Hub produit un résultat unique pour chaque contrôle de sécurité (même lorsque le même contrôle s’applique à plusieurs normes). Chaque résultat du Security Hub est collecté dans le cadre d’une évaluation de ressource unique dans Audit Manager. Par conséquent, les résultats consolidés se traduisent par une diminution du nombre total d’évaluations uniques des ressources effectuées par Audit Manager pour les résultats de Security Hub. C’est pourquoi l’utilisation de résultats consolidés permet souvent de réduire les coûts d’utilisation de votre Audit Manager, sans pour autant sacrifier la qualité et la disponibilité des éléments probants. Pour plus d’informations sur la tarification, consultez Tarification d’AWS Audit Manager.

Les exemples suivants comparent la manière dont Audit Manager collecte et présente les éléments probants en fonction des paramètres de votre Security Hub.

When consolidated findings is turned on

Supposons que vous ayez activé les trois normes de sécurité suivantes dans Security Hub : AWS FSBP, PCI DSS et CIS Benchmark v1.2.0.

  • Ces trois normes utilisent le même contrôle (IAM.4) avec la même AWS Config règle sous-jacente (iam-root-access-key-check).

  • Le paramètre des résultats consolidés étant activé, Security Hub génère un seul résultat pour ce contrôle.

  • Security Hub envoie le résultat consolidé à Audit Manager pour ce contrôle.

  • Les résultats consolidés constituent une évaluation des ressources unique dans Audit Manager. Par conséquent, un seul élément probant est ajouté à votre évaluation.

Voici un exemple de ce à quoi peuvent ressembler ces éléments probants :

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName": "Security Hub", "CompanyName": "AWS", "Region": "us-west-2", "GeneratorId": "security-control/IAM.4", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ], "FirstObservedAt": "2023-10-25T11:32:24.861Z", "LastObservedAt": "2023-11-02T11:59:19.546Z", "CreatedAt": "2023-10-25T11:32:24.861Z", "UpdatedAt": "2023-11-02T11:59:15.127Z", "Severity": { "Label": "INFORMATIONAL", "Normalized": 0, "Original": "INFORMATIONAL" }, "Title": "IAM root user access key should not exist", "Description": "This AWS control checks whether the root user access key is available.", "Remediation": { "Recommendation": { "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields": { "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "Resources:0/Id": "arn:aws:iam::111122223333:root", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109" }, "Resources": [{ "Type": "AwsAccount", "Id": "AWS::::Account:111122223333", "Partition": "aws", "Region": "us-west-2" }], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.2.0/1.12" ], "SecurityControlId": "IAM.4", "AssociatedStandards": [{ "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0" }, { "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState": "NEW", "Workflow": { "Status": "RESOLVED" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "INFORMATIONAL", "Original": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ] }, "ProcessedAt": "2023-11-02T11:59:20.980Z" }
When consolidated findings is turned off

Supposons que vous ayez activé les trois normes de sécurité suivantes dans Security Hub : AWS FSBP, PCI DSS et CIS Benchmark v1.2.0.

  • Ces trois normes utilisent le même contrôle (IAM.4) avec la même AWS Config règle sous-jacente (iam-root-access-key-check).

  • Le paramètre des résultats consolidés étant désactivé, Security Hub génère un résultat distinct par contrôle de sécurité pour chaque norme activée (dans ce cas, trois résultats).

  • Security Hub envoie trois résultats distincts spécifiques à la norme à Audit Manager pour ce contrôle.

  • Les trois résultats sont considérés comme trois évaluations de ressources uniques dans Audit Manager. En conséquence, trois éléments probants distincts sont ajoutés à votre évaluation.

Voici un exemple de ce à quoi peuvent ressembler ces éléments probants. Notez que dans cet exemple, chacune des trois charges utiles suivantes possède le même ID de contrôle de sécurité (SecurityControlId":"IAM.4"). Pour cette raison, le contrôle d’évaluation qui collecte ces éléments probants dans Audit Manager (IAM.4) reçoit trois éléments probants distincts lorsque les résultats suivants proviennent de Security Hub.

Élément probant pour la norme IAM.4 (FSBP)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ], "FirstObservedAt":"2020-10-05T19:18:47.848Z", "LastObservedAt":"2023-11-01T14:12:04.106Z", "CreatedAt":"2020-10-05T19:18:47.848Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"IAM.4 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0", "ControlId":"IAM.4", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ] }, "ProcessedAt":"2023-11-01T14:12:07.395Z" } ] } }

Élément probant pour la norme IAM.4 (CIS 1.2)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FirstObservedAt":"2020-10-05T19:18:47.775Z", "LastObservedAt":"2023-11-01T14:12:07.989Z", "CreatedAt":"2020-10-05T19:18:47.775Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"1.12 Ensure no root user access key exists", "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId":"1.12", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "ProcessedAt":"2023-11-01T14:12:13.436Z" } ] } }

Élément probant pour la norme PCI.IAM.1 (PCI DSS)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FirstObservedAt":"2020-10-05T19:18:47.788Z", "LastObservedAt":"2023-11-01T14:12:02.413Z", "CreatedAt":"2020-10-05T19:18:47.788Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"PCI.IAM.1 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1", "ControlId":"PCI.IAM.1", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "RelatedRequirements":[ "PCI DSS 2.1", "PCI DSS 2.2", "PCI DSS 7.2.1" ], "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/pci-dss/v/3.2.1" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "ProcessedAt":"2023-11-01T14:12:05.950Z" } ] } }

Contrôles Security Hub pris en charge

Les contrôles Security Hub suivants sont actuellement pris en charge par Audit Manager. Vous pouvez utiliser l’un des mots clés suivants d’ID de contrôle spécifiques à la norme lorsque vous configurez une source de données pour un contrôle personnalisé.

Norme de sécurité Mot-clé pris en charge dans Audit Manager

(ID de contrôle standard dans Security Hub)

Documentation associée au contrôle

(ID de contrôle de sécurité correspondant dans Security Hub)

CIS v1.2.0 1.2

IAM.5

CIS v1.2.0 1.3

IAM.8

CIS v1.2.0 1.4

IAM.3

CIS v1.2.0 1.5

IAM.11

CIS v1.2.0 1.6

IAM.12

CIS v1.2.0 1,7

IAM.13

CIS v1.2.0 1.8

IAM.14

CIS v1.2.0 1.9

IAM.15

CIS v1.2.0 1.10

IAM.16

CIS v1.2.0 1.11

IAM.17

CIS v1.2.0 1.12

IAM.4

CIS v1.2.0

1.13

IAM.9

CIS v1.2.0

1.14

IAM.6

CIS v1.2.0

1.16

IAM.2

CIS v1.2.0

1,20

IAM.18

CIS v1.2.0

1,22

IAM.1

CIS v1.2.0

2.1

CloudTrail1.

CIS v1.2.0

2.2

CloudTrail4.

CIS v1.2.0

2.3

CloudTrail6.

CIS v1.2.0

2,4

CloudTrail5.

CIS v1.2.0

2,5

Config.1

CIS v1.2.0

2.6

CloudTrail7.

CIS v1.2.0

2.7

CloudTrail2.

CIS v1.2.0

2,8

KMS.4

CIS v1.2.0

2.9

EC2.6

CIS v1.2.0

3.1

CloudWatch2.

CIS v1.2.0

3.2

CloudWatch3.

CIS v1.2.0

3.3

CloudWatch1.

CIS v1.2.0

3.4

CloudWatch4.

CIS v1.2.0

3,5

CloudWatch5.

CIS v1.2.0

3.6

CloudWatch6.

CIS v1.2.0

3.7

CloudWatch7.

CIS v1.2.0

3.8

CloudWatch8.

CIS v1.2.0

3.9

CloudWatch9.

CIS v1.2.0

3,10

CloudWatch.10

CIS v1.2.0

3,11

CloudWatch.11

CIS v1.2.0

3,12

CloudWatch.12

CIS v1.2.0

3.13

CloudWatch.13

CIS v1.2.0

3,14

CloudWatch.14

CIS v1.2.0

4.1

EC2.13

CIS v1.2.0

4.2

EC2.14

CIS v1.2.0

4.3

EC2.2

PCI DSS

PCI. AutoScaling1.

AutoScaling1.

PCI DSS

PCI. CloudTrail1.

CloudTrail1.

PCI DSS

PCI. CloudTrail2.

CloudTrail2.

PCI DSS

PCI. CloudTrail3.

CloudTrail3.

PCI DSS

PCI. CloudTrail4.

CloudTrail4.

PCI DSS

PCI. CodeBuild1.

CodeBuild1.

PCI DSS

PCI. CodeBuild2.

CodeBuild2.

PCI DSS

PCI.Config.1

Config.1

PCI DSS

PCI.CW.1

CloudWatch1.

PCI DSS

PCI.DMS.1

DMS.1

PCI DSS

PCI.EC2.1

EC2.1

PCI DSS

PCI.EC2.2

EC2.2

PCI DSS

PCI.EC2.3

EC2.3

PCI DSS

PCI.EC2.4

EC2,12

PCI DSS

PCI.EC2.5

EC2.13

PCI DSS

PCI.EC2.6

EC2.6

PCI DSS

PCI.ELBv2.1

ELB.1

PCI DSS

PCI.ES.1

ES.1

PCI DSS

PCI.ES.2

ES.2

PCI DSS

PCI. GuardDuty1.

GuardDuty1.

PCI DSS

PCI.IAM.1

IAM.1

PCI DSS

PCI.IAM.2

IAM.2

PCI DSS

PCI.IAM.3

IAM.3

PCI DSS

PCI.IAM.4

IAM.4

PCI DSS

PCI.IAM.5

IAM.9

PCI DSS

PCI.IAM.6

IAM.6

PCI DSS

PCI.IAM.7

PCI.IAM.7

PCI DSS

PCI.IAM.8

PCI.IAM8.

PCI DSS

PCI.KMS.1

PCI.KMS.4

PCI DSS

PCI.Lambda.1

Lambda.1

PCI DSS

PCI.Lambda.2

Lambda.3

PCI DSS

PCI.Opensearch.1

Opensearch.1

PCI DSS

PCI.Opensearch.2

Opensearch.2

PCI DSS

PCI.RDS.1

RDS.1

PCI DSS

PCI.RDS.2

RDS.2

PCI DSS

PCI.Redshift.1

Redshift.1

PCI DSS

PCI.S3.1

S3.1

PCI DSS

PCI.S3.2

S3.2

PCI DSS

PCI.S3.3

S3.3

PCI DSS

PCI.S3.4

S3.4

PCI DSS

PCI.S3.5

S3.5

PCI DSS

PCI.S3.6

S3.1

PCI DSS

PCI. SageMaker1.

SageMaker1.

PCI DSS

PCI.SSM.1

SSM.1

PCI DSS

PCI.SSM.2

SSM.2

PCI DSS

PCI.SSM.3

SSM.3

AWS Bonnes pratiques de sécurité fondamentales

Account.1

Account.1

AWS Bonnes pratiques de sécurité fondamentales

Compte.2

Compte.2
AWS Bonnes pratiques de sécurité fondamentales

ACM.1

ACM.1

AWS Bonnes pratiques de sécurité fondamentales

ACM.2

ACM.2

AWS Bonnes pratiques de sécurité fondamentales

APIGateway.1

APIGateway.1

AWS Bonnes pratiques de sécurité fondamentales

APIGateway.2

APIGateway.2

AWS Bonnes pratiques de sécurité fondamentales

APIGateway.3

APIGateway.3

AWS Bonnes pratiques de sécurité fondamentales

APIGateway.4

APIGateway.4

AWS Bonnes pratiques de sécurité fondamentales

APIGateway.5

APIGateway.5

AWS Bonnes pratiques de sécurité fondamentales

APIGateway.8

APIGateway.8

AWS Bonnes pratiques de sécurité fondamentales

APIGateway.9

APIGateway.9

AWS Bonnes pratiques de sécurité fondamentales

AppSync2.

AppSync2.

AWS Bonnes pratiques de sécurité fondamentales

AppSync5.

AppSync5.
AWS Bonnes pratiques de sécurité fondamentales

Athéna.1

Athéna.1
AWS Bonnes pratiques de sécurité fondamentales

AutoScaling1.

AutoScaling1.

AWS Bonnes pratiques de sécurité fondamentales

AutoScaling2.

AutoScaling2.

AWS Bonnes pratiques de sécurité fondamentales

AutoScaling3.

AutoScaling3.

AWS Bonnes pratiques de sécurité fondamentales

AutoScaling4.

AutoScaling4.

AWS Bonnes pratiques de sécurité fondamentales

Autoscaling.5

Autoscaling.5

AWS Bonnes pratiques de sécurité fondamentales

AutoScaling6.

AutoScaling6.

AWS Bonnes pratiques de sécurité fondamentales

AutoScaling9.

AutoScaling9.

AWS Bonnes pratiques de sécurité fondamentales

Sauvegarde.1

Sauvegarde.1

AWS Bonnes pratiques de sécurité fondamentales

CloudFormation1.

CloudFormation1.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront1.

CloudFront1.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront2.

CloudFront2.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront3.

CloudFront3.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront4.

CloudFront4.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront5.

CloudFront5.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront6.

CloudFront6.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront7.

CloudFront7.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront8.

CloudFront8.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront9.

CloudFront9.

AWS Bonnes pratiques de sécurité fondamentales

CloudFront.10

CloudFront.10

AWS Bonnes pratiques de sécurité fondamentales

CloudFront.12

CloudFront.12

AWS Bonnes pratiques de sécurité fondamentales

CloudFront.13

CloudFront.13

AWS Bonnes pratiques de sécurité fondamentales

CloudTrail1.

CloudTrail1.

AWS Bonnes pratiques de sécurité fondamentales

CloudTrail2.

CloudTrail2.

AWS Bonnes pratiques de sécurité fondamentales

CloudTrail3.

CloudTrail3.

AWS Bonnes pratiques de sécurité fondamentales

CloudTrail4.

CloudTrail4.

AWS Bonnes pratiques de sécurité fondamentales

CloudTrail5.

CloudTrail5.

AWS Bonnes pratiques de sécurité fondamentales

CloudTrail6.

CloudTrail6.

AWS Bonnes pratiques de sécurité fondamentales

CloudTrail7.

CloudTrail7.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch1.

CloudWatch1.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch2.

CloudWatch2.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch3.

CloudWatch3.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch4.

CloudWatch4.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch5.

CloudWatch5.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch6.

CloudWatch6.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch7.

CloudWatch7.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch8.

CloudWatch8.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch9.

CloudWatch9.

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.10

CloudWatch.10

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.11

CloudWatch.11

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.12

CloudWatch.12

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.13

CloudWatch.13

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.14

CloudWatch.14

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.15

CloudWatch.15

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.16

CloudWatch.16

AWS Bonnes pratiques de sécurité fondamentales

CloudWatch.17

CloudWatch.17

AWS Bonnes pratiques de sécurité fondamentales

CodeBuild1.

CodeBuild1.

AWS Bonnes pratiques de sécurité fondamentales

CodeBuild2.

CodeBuild2.

AWS Bonnes pratiques de sécurité fondamentales

CodeBuild3.

CodeBuild3.

AWS Bonnes pratiques de sécurité fondamentales

CodeBuild4.

CodeBuild4.

AWS Bonnes pratiques de sécurité fondamentales

CodeBuild5.

CodeBuild5.

AWS Bonnes pratiques de sécurité fondamentales

Config.1

Config.1

AWS Bonnes pratiques de sécurité fondamentales

DMS.1

DMS.1

AWS Bonnes pratiques de sécurité fondamentales

DMS.6

DMS.6

AWS Bonnes pratiques de sécurité fondamentales

DMS.7

DMS.7

AWS Bonnes pratiques de sécurité fondamentales

DMS.8

DMS.8

AWS Bonnes pratiques de sécurité fondamentales

DMS.9

DMS.9

AWS Bonnes pratiques de sécurité fondamentales

Document DB.1

Document DB.1

AWS Bonnes pratiques de sécurité fondamentales

Document DB.2

Document DB.2

AWS Bonnes pratiques de sécurité fondamentales

Document DB.3

Document DB.3

AWS Bonnes pratiques de sécurité fondamentales

Document DB.4

Document DB.4

AWS Bonnes pratiques de sécurité fondamentales

Document DB.5

Document DB.5

AWS Bonnes pratiques de sécurité fondamentales

DynamoDB.1

DynamoDB.1

AWS Bonnes pratiques de sécurité fondamentales

DynamoDB.2

DynamoDB.2

AWS Bonnes pratiques de sécurité fondamentales

DynamoDB.3

DynamoDB.3

AWS Bonnes pratiques de sécurité fondamentales

Dynamo DB.4

Dynamo DB.4
AWS Bonnes pratiques de sécurité fondamentales

Dynamo DB.6

Dynamo DB.6

AWS Bonnes pratiques de sécurité fondamentales

EC2.1

EC2.1

AWS Bonnes pratiques de sécurité fondamentales

EC2.2

EC2.2

AWS Bonnes pratiques de sécurité fondamentales

EC2.3

EC2.3

AWS Bonnes pratiques de sécurité fondamentales

EC2.4

EC2.4

AWS Bonnes pratiques de sécurité fondamentales

EC2.6

EC2.6

AWS Bonnes pratiques de sécurité fondamentales

EC2.7

EC2.7

AWS Bonnes pratiques de sécurité fondamentales

EC2.8

EC2.8

AWS Bonnes pratiques de sécurité fondamentales

EC2.9

EC2.9

AWS Bonnes pratiques de sécurité fondamentales

EC2.10

EC2.10

AWS Bonnes pratiques de sécurité fondamentales

EC2,12

EC2,12

AWS Bonnes pratiques de sécurité fondamentales

EC2.13

EC2.13

AWS Bonnes pratiques de sécurité fondamentales

EC2.14

EC2.14

AWS Bonnes pratiques de sécurité fondamentales

EC2.15

EC2.15

AWS Bonnes pratiques de sécurité fondamentales

EC2.16

EC2.16

AWS Bonnes pratiques de sécurité fondamentales

EC2.17

EC2.17

AWS Bonnes pratiques de sécurité fondamentales

EC2.18

EC2.18

AWS Bonnes pratiques de sécurité fondamentales

EC2.19

EC2.19

AWS Bonnes pratiques de sécurité fondamentales

EC2.20

EC2.20

AWS Bonnes pratiques de sécurité fondamentales

EC2.21

EC2.21

AWS Bonnes pratiques de sécurité fondamentales

EC2.22

EC2.22

AWS Bonnes pratiques de sécurité fondamentales

EC2.23

EC2.23

AWS Bonnes pratiques de sécurité fondamentales

EC2.24

EC2.24

AWS Bonnes pratiques de sécurité fondamentales

EC2.25

EC2.25

AWS Bonnes pratiques de sécurité fondamentales

EC2,28

EC2,28

AWS Bonnes pratiques de sécurité fondamentales

EC2,51

EC2,51

AWS Bonnes pratiques de sécurité fondamentales

ECR.1

ECR.1

AWS Bonnes pratiques de sécurité fondamentales

ECR.2

ECR.2

AWS Bonnes pratiques de sécurité fondamentales

ECR.3

ECR.3

AWS Bonnes pratiques de sécurité fondamentales

ECS.1

ECS.1

AWS Bonnes pratiques de sécurité fondamentales

ECS.2

ECS.2

AWS Bonnes pratiques de sécurité fondamentales

ECS.3

ECS.3

AWS Bonnes pratiques de sécurité fondamentales

ECS.4

ECS.4

AWS Bonnes pratiques de sécurité fondamentales

ECS.5

ECS.5

AWS Bonnes pratiques de sécurité fondamentales

ECS.8

ECS.8

AWS Bonnes pratiques de sécurité fondamentales

ECS.9

ECS.9
AWS Bonnes pratiques de sécurité fondamentales

ECS.10

ECS.10

AWS Bonnes pratiques de sécurité fondamentales

ECS.12

ECS.12

AWS Bonnes pratiques de sécurité fondamentales

EFS.1

EFS.1

AWS Bonnes pratiques de sécurité fondamentales

EFS.2

EFS.2

AWS Bonnes pratiques de sécurité fondamentales

EFS.3

EFS.3

AWS Bonnes pratiques de sécurité fondamentales

EFS.4

EFS.4

AWS Bonnes pratiques de sécurité fondamentales

EKS.1

EKS.1

AWS Bonnes pratiques de sécurité fondamentales

EKS.2

EKS.2

AWS Bonnes pratiques de sécurité fondamentales

EKS.8

EKS.8
AWS Bonnes pratiques de sécurité fondamentales

ElastiCache1.

ElastiCache1.
AWS Bonnes pratiques de sécurité fondamentales

ElastiCache2.

ElastiCache2.
AWS Bonnes pratiques de sécurité fondamentales

ElastiCache3.

ElastiCache3.
AWS Bonnes pratiques de sécurité fondamentales

ElastiCache4.

ElastiCache4.
AWS Bonnes pratiques de sécurité fondamentales

ElastiCache5.

ElastiCache5.
AWS Bonnes pratiques de sécurité fondamentales

ElastiCache6.

ElastiCache6.
AWS Bonnes pratiques de sécurité fondamentales

ElastiCache7.

ElastiCache7.
AWS Bonnes pratiques de sécurité fondamentales

ElasticBeanstalk1.

ElasticBeanstalk1.

AWS Bonnes pratiques de sécurité fondamentales

ElasticBeanstalk2.

ElasticBeanstalk2.

AWS Bonnes pratiques de sécurité fondamentales

ElasticBeanstalk3.

ElasticBeanstalk3.

AWS Bonnes pratiques de sécurité fondamentales

ELB.1

ELB.1
AWS Bonnes pratiques de sécurité fondamentales

ELB.2

ELB.2

AWS Bonnes pratiques de sécurité fondamentales

ELB.3

ELB.3

AWS Bonnes pratiques de sécurité fondamentales

ELB.4

ELB.4

AWS Bonnes pratiques de sécurité fondamentales

ELB.5

ELB.5

AWS Bonnes pratiques de sécurité fondamentales

ELB.6

ELB.6

AWS Bonnes pratiques de sécurité fondamentales

ELB.7

ELB.7

AWS Bonnes pratiques de sécurité fondamentales

ELB.8

ELB.8

AWS Bonnes pratiques de sécurité fondamentales

ELB.9

ELB.9

AWS Bonnes pratiques de sécurité fondamentales

ELB.10

ELB.10

AWS Bonnes pratiques de sécurité fondamentales

ELB.12

ELB.12

AWS Bonnes pratiques de sécurité fondamentales

ELB.13

ELB.13

AWS Bonnes pratiques de sécurité fondamentales

ELB.14

ELB.14

AWS Bonnes pratiques de sécurité fondamentales

16 ELB

ELB.16
AWS Bonnes pratiques de sécurité fondamentales

ELBv2.1

ELB.1

AWS Bonnes pratiques de sécurité fondamentales

EMR.1

EMR.1

AWS Bonnes pratiques de sécurité fondamentales

EMR 2

EMR 2
AWS Bonnes pratiques de sécurité fondamentales

ES.1

ES.1

AWS Bonnes pratiques de sécurité fondamentales

ES.2

ES.2

AWS Bonnes pratiques de sécurité fondamentales

ES.3

ES.3

AWS Bonnes pratiques de sécurité fondamentales

ES.4

ES.4

AWS Bonnes pratiques de sécurité fondamentales

ES.5

ES.5

AWS Bonnes pratiques de sécurité fondamentales

ES.6

ES.6

AWS Bonnes pratiques de sécurité fondamentales

ES.7

ES.7

AWS Bonnes pratiques de sécurité fondamentales

ES.8

ES.8

AWS Bonnes pratiques de sécurité fondamentales

EventBridge3.

EventBridge3.
AWS Bonnes pratiques de sécurité fondamentales

EventBridge4.

EventBridge4.
AWS Bonnes pratiques de sécurité fondamentales

FSx.1

FSx.1
AWS Bonnes pratiques de sécurité fondamentales

GuardDuty1.

GuardDuty1.

AWS Bonnes pratiques de sécurité fondamentales

IAM.1

IAM.1

AWS Bonnes pratiques de sécurité fondamentales

IAM.2

IAM.2

AWS Bonnes pratiques de sécurité fondamentales

IAM.3

IAM.3

AWS Bonnes pratiques de sécurité fondamentales

IAM.4

IAM.4

AWS Bonnes pratiques de sécurité fondamentales

IAM.5

IAM.5

AWS Bonnes pratiques de sécurité fondamentales

IAM.6

IAM.6

AWS Bonnes pratiques de sécurité fondamentales

IAM.7

IAM.7

AWS Bonnes pratiques de sécurité fondamentales

IAM.8

IAM.8

AWS Bonnes pratiques de sécurité fondamentales

IAM.9

IAM.9
AWS Bonnes pratiques de sécurité fondamentales

IAM.10

JE SUIS 10
AWS Bonnes pratiques de sécurité fondamentales

IAM.11

IAM.11
AWS Bonnes pratiques de sécurité fondamentales

IAM.12

IAM.12
AWS Bonnes pratiques de sécurité fondamentales

IAM.13

IAM.13
AWS Bonnes pratiques de sécurité fondamentales

IAM.14

IAM.14
AWS Bonnes pratiques de sécurité fondamentales

IAM.15

IAM.15
AWS Bonnes pratiques de sécurité fondamentales

IAM.16

IAM.16
AWS Bonnes pratiques de sécurité fondamentales

IAM.17

IAM.17
AWS Bonnes pratiques de sécurité fondamentales

IAM.18

IAM.18
AWS Bonnes pratiques de sécurité fondamentales

JE SUIS 19

JE SUIS 19
AWS Bonnes pratiques de sécurité fondamentales

IAM.21

IAM.21

AWS Bonnes pratiques de sécurité fondamentales

IAM.22

JE SUIS 22
AWS Bonnes pratiques de sécurité fondamentales

Kinesis.1

Kinesis.1

AWS Bonnes pratiques de sécurité fondamentales

KMS.1

KMS.1

AWS Bonnes pratiques de sécurité fondamentales

KMS.2

KMS.2

AWS Bonnes pratiques de sécurité fondamentales

KMS.3

KMS.3

AWS Bonnes pratiques de sécurité fondamentales

KMS.4

KMS.4
AWS Bonnes pratiques de sécurité fondamentales

Lambda.1

Lambda.1

AWS Bonnes pratiques de sécurité fondamentales

Lambda.2

Lambda.2

AWS Bonnes pratiques de sécurité fondamentales

Lambda.3

Lambda.3
AWS Bonnes pratiques de sécurité fondamentales

Lambda.5

Lambda.5

AWS Bonnes pratiques de sécurité fondamentales

Macie.1

Macie.1
AWS Bonnes pratiques de sécurité fondamentales

MQ.5

MQ.5
AWS Bonnes pratiques de sécurité fondamentales

MQ.6

MQ.6
AWS Bonnes pratiques de sécurité fondamentales

MSK.1

MSK 1
AWS Bonnes pratiques de sécurité fondamentales

MASQUE 2

MSK 2
AWS Bonnes pratiques de sécurité fondamentales

Neptune.1

Neptune.1
AWS Bonnes pratiques de sécurité fondamentales

Neptune.2

Neptune.2
AWS Bonnes pratiques de sécurité fondamentales

Neptune.3

Neptune.3
AWS Bonnes pratiques de sécurité fondamentales

Neptune.4

Neptune.4
AWS Bonnes pratiques de sécurité fondamentales

Neptune.5

Neptune.5
AWS Bonnes pratiques de sécurité fondamentales

Neptune.6

Neptune.6
AWS Bonnes pratiques de sécurité fondamentales

Neptune.7

Neptune.7
AWS Bonnes pratiques de sécurité fondamentales

Neptune.8

Neptune.8
AWS Bonnes pratiques de sécurité fondamentales

Neptune.9

Neptune.9
AWS Bonnes pratiques de sécurité fondamentales

NetworkFirewall1.

NetworkFirewall1.
AWS Bonnes pratiques de sécurité fondamentales

NetworkFirewall2.

NetworkFirewall2.
AWS Bonnes pratiques de sécurité fondamentales

NetworkFirewall3.

NetworkFirewall3.

AWS Bonnes pratiques de sécurité fondamentales

NetworkFirewall4.

NetworkFirewall4.

AWS Bonnes pratiques de sécurité fondamentales

NetworkFirewall5.

NetworkFirewall5.

AWS Bonnes pratiques de sécurité fondamentales

NetworkFirewall6.

NetworkFirewall6.

AWS Bonnes pratiques de sécurité fondamentales

NetworkFirewall9.

NetworkFirewall9.
AWS Bonnes pratiques de sécurité fondamentales

Opensearch.1

Opensearch.1

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.2

Opensearch.2

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.3

Opensearch.3

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.4

Opensearch.4

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.5

Opensearch.5

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.6

Opensearch.6

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.7

Opensearch.7

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.8

Opensearch.8

AWS Bonnes pratiques de sécurité fondamentales

Opensearch.10

Opensearch.10
AWS Bonnes pratiques de sécurité fondamentales

PCA.1

PCA.1
AWS Bonnes pratiques de sécurité fondamentales

RDS.1

RDS.1

AWS Bonnes pratiques de sécurité fondamentales

RDS.2

RDS.2

AWS Bonnes pratiques de sécurité fondamentales

RDS.3

RDS.3

AWS Bonnes pratiques de sécurité fondamentales

RDS.4

RDS.4

AWS Bonnes pratiques de sécurité fondamentales

RDS.5

RDS.5

AWS Bonnes pratiques de sécurité fondamentales

RDS.6

RDS.6

AWS Bonnes pratiques de sécurité fondamentales

RDS.7

RDS.7

AWS Bonnes pratiques de sécurité fondamentales

RDS.8

RDS.8

AWS Bonnes pratiques de sécurité fondamentales

RDS.9

RDS.9

AWS Bonnes pratiques de sécurité fondamentales

RDS.10

RDS.10

AWS Bonnes pratiques de sécurité fondamentales

RDS.11

RDS.11

AWS Bonnes pratiques de sécurité fondamentales

RDS.12

RDS.12

AWS Bonnes pratiques de sécurité fondamentales

RDS.13

RDS.13

AWS Bonnes pratiques de sécurité fondamentales

RDS.14

RDS.14

AWS Bonnes pratiques de sécurité fondamentales

RDS.15

RDS.15

AWS Bonnes pratiques de sécurité fondamentales

RDS.16

RDS.16

AWS Bonnes pratiques de sécurité fondamentales

RDS.17

RDS.17

AWS Bonnes pratiques de sécurité fondamentales

RDS.18

RDS.18

AWS Bonnes pratiques de sécurité fondamentales

RDS.19

RDS.19

AWS Bonnes pratiques de sécurité fondamentales

RDS.20

RDS.20

AWS Bonnes pratiques de sécurité fondamentales

RDS.21

RDS.21

AWS Bonnes pratiques de sécurité fondamentales

RDS.22

RDS.22

AWS Bonnes pratiques de sécurité fondamentales

RDS.23

RDS.23

AWS Bonnes pratiques de sécurité fondamentales

RDS.24

RDS.24

AWS Bonnes pratiques de sécurité fondamentales

RDS.25

RDS.25

AWS Bonnes pratiques de sécurité fondamentales

RDS.26

RDS.26
AWS Bonnes pratiques de sécurité fondamentales

RDS.27

RDS.27
AWS Bonnes pratiques de sécurité fondamentales

RDS.34

RDS.34
AWS Bonnes pratiques de sécurité fondamentales

RDS.35

RDS.35
AWS Bonnes pratiques de sécurité fondamentales

Redshift.1

Redshift.1

AWS Bonnes pratiques de sécurité fondamentales

Redshift.2

Redshift.2

AWS Bonnes pratiques de sécurité fondamentales

Redshift.3

Redshift.3

AWS Bonnes pratiques de sécurité fondamentales

Redshift.4

Redshift.4

AWS Bonnes pratiques de sécurité fondamentales

Redshift.6

Redshift.6

AWS Bonnes pratiques de sécurité fondamentales

Redshift.7

Redshift.7

AWS Bonnes pratiques de sécurité fondamentales

Redshift.8

Redshift.8

AWS Bonnes pratiques de sécurité fondamentales

Redshift.9

Redshift.9

AWS Bonnes pratiques de sécurité fondamentales

Redshift.10

Redshift.10

AWS Bonnes pratiques de sécurité fondamentales

Itinéraire 53.2

Itinéraire 53.2
AWS Bonnes pratiques de sécurité fondamentales

S3.1

S3.1

AWS Bonnes pratiques de sécurité fondamentales

S3.2

S3.2

AWS Bonnes pratiques de sécurité fondamentales

S3.3

S3.3

AWS Bonnes pratiques de sécurité fondamentales

S3.4

S3.4

AWS Bonnes pratiques de sécurité fondamentales

S3.5

S3.5

AWS Bonnes pratiques de sécurité fondamentales

S3.6

S3.6

AWS Bonnes pratiques de sécurité fondamentales

S3,7

S3.7
AWS Bonnes pratiques de sécurité fondamentales

S3.8

S3.8

AWS Bonnes pratiques de sécurité fondamentales

S3.9

S3.9

AWS Bonnes pratiques de sécurité fondamentales

S3.11

S3.11

AWS Bonnes pratiques de sécurité fondamentales

S3.12

S3.12

AWS Bonnes pratiques de sécurité fondamentales

S3.13

S3.13

AWS Bonnes pratiques de sécurité fondamentales

S3,14

S3,14
AWS Bonnes pratiques de sécurité fondamentales

S3,15

S3,15
AWS Bonnes pratiques de sécurité fondamentales

S3.17

S3.17
AWS Bonnes pratiques de sécurité fondamentales

S3,19

S3,19
AWS Bonnes pratiques de sécurité fondamentales

S3,19

S3,20
AWS Bonnes pratiques de sécurité fondamentales

SageMaker1.

SageMaker1.

AWS Bonnes pratiques de sécurité fondamentales

SageMaker2.

SageMaker2.

AWS Bonnes pratiques de sécurité fondamentales

SageMaker3.

SageMaker3.

AWS Bonnes pratiques de sécurité fondamentales

SecretsManager1.

SecretsManager1.

AWS Bonnes pratiques de sécurité fondamentales

SecretsManager2.

SecretsManager2.

AWS Bonnes pratiques de sécurité fondamentales

SecretsManager3.

SecretsManager3.

AWS Bonnes pratiques de sécurité fondamentales

SecretsManager4.

SecretsManager4.

AWS Bonnes pratiques de sécurité fondamentales

SNS.1

SNS.1

AWS Bonnes pratiques de sécurité fondamentales

SNS.2

SNS.2

AWS Bonnes pratiques de sécurité fondamentales

SQS.1

SQS.1

AWS Bonnes pratiques de sécurité fondamentales

SSM.1

SSM.1

AWS Bonnes pratiques de sécurité fondamentales

SSM.2

SSM.2

AWS Bonnes pratiques de sécurité fondamentales

SSM.3

SSM.3

AWS Bonnes pratiques de sécurité fondamentales

SSM.4

SSM.4

AWS Bonnes pratiques de sécurité fondamentales

StepFunctions1.

StepFunctions1.

AWS Bonnes pratiques de sécurité fondamentales

WAF.1

WAF.1

AWS Bonnes pratiques de sécurité fondamentales

WAF.2

WAF.2

AWS Bonnes pratiques de sécurité fondamentales

WAF.3

WAF.3

AWS Bonnes pratiques de sécurité fondamentales

WAF.4

WAF.4

AWS Bonnes pratiques de sécurité fondamentales

WAF.6

WAF.6

AWS Bonnes pratiques de sécurité fondamentales

WAF.7

WAF.7

AWS Bonnes pratiques de sécurité fondamentales

WAF.8

WAF.8

AWS Bonnes pratiques de sécurité fondamentales

WAF.10

WAF.10

AWS Bonnes pratiques de sécurité fondamentales

WAF.11

WAF.11
AWS Bonnes pratiques de sécurité fondamentales

WAF.12

WAF.12

Ressources supplémentaires