Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Corriger les résultats de sécurité
Après avoir évalué et hiérarchisé une constatation, l'action suivante consiste à la corriger. Il existe de nombreuses mesures différentes que vous pouvez prendre pour remédier à une constatation. Pour les vulnérabilités logicielles, vous pouvez mettre à jour le système d'exploitation ou appliquer un correctif. Pour obtenir des informations sur la configuration du cloud, vous pouvez mettre à jour la configuration des ressources. En général, les mesures que vous prenez pour remédier à la situation peuvent être regroupées selon l'un des résultats suivants :
-
Correction manuelle : vous apportez manuellement un correctif à la vulnérabilité, par exemple en modifiant les propriétés d'une AWS ressource pour activer le chiffrement. Si le résultat provient d'un check géré dans Security Hub, il inclut un lien vers des instructions permettant de corriger manuellement le résultat.
-
Artefact réutilisable : vous mettez à jour l'infrastructure sous forme de code (IaC) pour corriger la vulnérabilité et vous savez que d'autres pourraient bénéficier d'une solution similaire. Envisagez de télécharger l'iAc mis à jour et un bref résumé de la résolution dans un référentiel de code partagé interne.
-
Correction automatique — La vulnérabilité est automatiquement corrigée par le biais de mécanismes que vous avez créés.
-
Contrôle du pipeline : vous appliquez un contrôle au sein de votre pipeline d'intégration continue et de livraison continue (CI/CD) qui empêche le déploiement en cas de vulnérabilité.
-
Risque accepté — Vous ne prenez aucune mesure ni ne mettez en œuvre de contrôle compensatoire, et vous acceptez le risque que présente la vulnérabilité. Suivez le risque accepté dans un emplacement dédié, tel qu'un registre des risques.
-
Faux positif : vous ne prenez aucune mesure car vous avez déterminé que le résultat n'identifiait pas correctement une vulnérabilité.
La liste complète des différentes actions que vous pouvez entreprendre et des outils que vous pouvez utiliser pour remédier à une vulnérabilité n'est pas abordée dans ce guide. Cependant, certains services et outils pouvant vous aider à corriger les vulnérabilités à grande échelle méritent d'être soulignés, notamment :
-
Le gestionnaire de correctifs, une fonctionnalité de AWS Systems Manager, automatise le processus d'application des correctifs aux nœuds gérés à la fois avec des mises à jour liées à la sécurité et d'autres types de mises à jour. Vous pouvez utiliser le Gestionnaire de correctifs pour appliquer des correctifs pour les systèmes d’exploitation et les applications.
-
AWS Firewall Managervous permet de configurer et de gérer de manière centralisée les règles de pare-feu pour l'ensemble de vos comptes et applications dans AWS Organizations. À mesure que de nouvelles applications sont créées, Firewall Manager facilite la mise en conformité des nouvelles applications et ressources en appliquant un ensemble commun de règles de sécurité.
-
Automated Security AWS Response on
est une AWS solution qui fonctionne avec Security Hub et fournit des actions de réponse et de correction prédéfinies basées sur les normes de conformité du secteur et les meilleures pratiques en matière de menaces de sécurité.