

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Appliquer le chiffrement VPC en transit
<a name="vpc-encryption-controls"></a>

Les contrôles de chiffrement VPC sont une fonctionnalité de sécurité et de conformité qui vous offre un contrôle centralisé faisant autorité pour surveiller l'état de chiffrement de vos flux de trafic, vous aide à identifier les ressources qui permettent la communication en texte clair et vous fournit éventuellement des mécanismes pour appliquer le chiffrement en transit au sein et entre vos VPC d'une région

VPC Encryption Controls utilise à la fois le chiffrement de la couche application et la capacité de chiffrement intégrée en transit du matériel du système AWS Nitro pour garantir l'application du chiffrement. Cette fonctionnalité étend également le chiffrement natif de la couche matérielle au-delà des instances Nitro modernes à d'autres services AWS tels que Fargate, Application Load Balancer, Transit Gateways et bien d'autres.

Cette fonctionnalité est conçue pour tous ceux qui souhaitent garantir la visibilité et le contrôle de l'état de chiffrement de l'ensemble de leur trafic. Il est particulièrement utile dans les industries où le chiffrement des données est essentiel pour respecter les normes de conformité telles que HIPAA FedRamp et PCI DSS. Les administrateurs de sécurité et les architectes du cloud peuvent l'utiliser pour appliquer de manière centralisée le chiffrement dans les politiques de transit dans leur AWS environnement

Cette fonctionnalité peut être utilisée dans deux modes : le mode surveillance et le mode application.

## Modes de contrôle du chiffrement
<a name="encryption-controls-modes"></a>

**Mode de surveillance**  
En mode surveillance, Encryption Controls fournit une visibilité sur l'état de chiffrement des flux de trafic entre vos AWS ressources à l'intérieur et entre les VPC. Il vous aide également à identifier les ressources VPC qui n'appliquent pas le chiffrement en transit. Vous pouvez configurer vos journaux de flux VPC pour émettre le champ enrichi - `encryption-status` - qui vous indique si votre trafic est chiffré. Vous pouvez également utiliser la console ou la `GetVpcResourcesBlockingEncryptionEnforcement` commande pour identifier les ressources qui n'appliquent pas le chiffrement en transit.

**Note**  
Les VPC existants ne peuvent d'abord être activés qu'en mode moniteur. Cela vous donne une visibilité sur les ressources qui sont ou peuvent autoriser le trafic en texte clair. Vous ne pouvez activer le mode d'application sur votre VPC qu'une fois que ces ressources ont commencé à appliquer le chiffrement (ou que vous avez créé des exclusions pour elles).

**Mode appliquer**  
En mode d'application, les contrôles de chiffrement VPC vous empêchent d'utiliser les fonctionnalités ou les services qui autorisent le trafic non chiffré à l'intérieur des limites du VPC. Vous ne pouvez pas activer les contrôles de chiffrement en mode d'application directement sur vos VPC existants. Vous devez d'abord activer les contrôles de chiffrement en mode surveillance, identifier et modifier les ressources non conformes pour appliquer le chiffrement en transit, puis activer le mode d'application. Vous pouvez toutefois activer les contrôles de chiffrement en mode d'application pour les nouveaux VPC lors de leur création.

Lorsqu'il est activé, le mode d'application vous empêche de créer ou de joindre des ressources VPC non chiffrées, telles que les anciennes instances EC2 qui ne prennent pas en charge le chiffrement intégré natif, ou les passerelles Internet, etc. Si vous souhaitez exécuter une ressource non conforme dans un VPC basé sur le chiffrement, vous devez créer une exclusion pour cette ressource.

## Surveillance de l'état de chiffrement des flux de trafic
<a name="monitoring-encryption-status"></a>

Vous pouvez vérifier l'état de chiffrement des flux de trafic au sein du VPC à l'aide du `encryption-status` champ figurant dans vos journaux de flux VPC. Elle peut avoir les valeurs suivantes :
+ `0`= non crypté
+ `1`= crypté nitro (géré par VPC Encryption Controls)
+ `2`= crypté par application 
  +  flux sur le port TCP 443 pour le point de terminaison d'interface vers le AWS service \* 
  +  flux sur le port TCP 443 pour le point de terminaison de la passerelle \* 
  +  flux vers un cluster Redshift chiffré via le point de terminaison VPC\*\* 
+ `3`= Nitro ET application cryptées
+ `(-)`= État du chiffrement inconnu ou les contrôles de chiffrement VPC sont désactivés

**Remarque :**

\* Pour les points de terminaison de l'interface et de la passerelle, AWS il ne prend pas en compte les données des paquets pour déterminer l'état du chiffrement, nous nous basons plutôt sur le port utilisé pour assumer l'état du chiffrement.

\*\* Pour les points de terminaison AWS gérés spécifiés, AWS détermine l'état du chiffrement en fonction des exigences du protocole TLS dans la configuration du service.

**Limites du journal de flux VPC**
+ Pour activer les journaux de flux pour les contrôles de chiffrement VPC, vous devez créer manuellement de nouveaux journaux de flux avec le champ d'état du chiffrement. Le champ d'état du chiffrement n'est pas automatiquement ajouté aux journaux de flux existants.
+ Il est recommandé d'ajouter les champs $ {traffic-path} et $ {flow-direction} aux journaux de flux pour obtenir des informations plus détaillées dans les journaux de flux.

  Exemple :

  ```
  aws ec2 create-flow-logs \
  --resource-type VPC \
  --resource-ids vpc-12345678901234567 \
  --traffic-type ALL \
  --log-group-name my-flow-logs \
  --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs
  --log-format '${encryption-status} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${traffic-path} ${flow-direction} ${reject-reason}'
  ```

## Exclusions relatives aux contrôles de chiffrement VPC
<a name="vpc-encryption-controls-exclusions"></a>

Le mode d'application des contrôles de chiffrement VPC exige que toutes les ressources du VPC appliquent le chiffrement. Cela garantit le chiffrement au AWS sein d'une région. Cependant, vous pouvez disposer de ressources telles qu'une passerelle Internet, une passerelle NAT ou une passerelle privée virtuelle qui permettent la connectivité à des réseaux extérieurs, où vous êtes responsable AWS de la configuration et de la maintenance du chiffrement de bout en bout. Pour exécuter ces ressources dans des VPC dotés d'un chiffrement, vous pouvez créer des exclusions de ressources. Une exclusion crée une exception vérifiable pour les ressources pour lesquelles le client est responsable du maintien du chiffrement (généralement au niveau de la couche application).

Seules 8 exclusions sont prises en charge pour les contrôles de chiffrement VPC. Si vous disposez de ces ressources dans votre VPC et que vous souhaitez passer en mode d'application, vous devez ajouter ces exclusions lorsque vous passez du mode moniteur au mode d'application. Aucune autre ressource n'est exclue. Vous pouvez faire migrer votre VPC vers le mode d'application en créant des exclusions pour ces ressources. Vous êtes responsable du chiffrement des flux de trafic à destination et en provenance de ces ressources.
+ Internet Gateway
+ Passerelle NAT
+ Egress-only Internet Gateway
+ Connexions d'appairage VPC aux VPC non appliqués au chiffrement (voir la section relative au support de peering VPC pour des scénarios détaillés)
+ Passerelle privée virtuelle
+ Fonctions Lambda au sein de votre VPC
+ Treillis en VPC
+ Système de fichiers Elastic

## Flux de travail d'implémentation
<a name="implementation-workflow"></a>

1. **Activer la surveillance** : créer un contrôle de chiffrement VPC en mode moniteur

1. **Analyser le trafic** : consultez les journaux de flux pour surveiller l'état de chiffrement du flux de trafic

1. **Analyser les ressources** : utilisez la console ou la `GetVpcResourcesBlockingEncryptionEnforcement` commande pour identifier les ressources qui n'appliquent pas le chiffrement en transit.

1. **Préparation [Facultatif]** - Planifiez les migrations de ressources et les exclusions requises si vous souhaitez activer le mode d'application

1. **Appliquer [Facultatif]** - Passez en mode d'application avec les exclusions requises configurées

1. **Audit** - Surveillance continue de la conformité par le biais de journaux de flux

Pour obtenir des instructions de configuration détaillées, consultez le blog [Présentation des contrôles de chiffrement des VPC : appliquez le chiffrement en transit au sein des VPC et entre ceux-ci dans](https://aws.amazon.com/blogs/aws/introducing-vpc-encryption-controls-enforce-encryption-in-transit-within-and-across-vpcs-in-a-region) une région.

## État des contrôles de chiffrement VPC
<a name="vpc-encryption-controls-states"></a>

Les contrôles de chiffrement VPC peuvent avoir l'un des états suivants :

**creating**  
Les contrôles de chiffrement VPC sont en cours de création sur le VPC.

**modification en cours**  
Les contrôles de chiffrement VPC sont en cours de modification sur le VPC

**deleting**  
Les contrôles de chiffrement VPC sont supprimés sur le VPC

**available**  
Les contrôles de chiffrement VPC ont réussi à implémenter le mode de surveillance ou le mode d'application sur le VPC

## AWS support technique et compatibilité
<a name="aws-service-support-compatibility"></a>

Pour être conforme au chiffrement, une ressource doit toujours appliquer le chiffrement en transit, que ce soit au niveau de la couche matérielle ou de la couche application. Pour la plupart des ressources, aucune action n'est requise de votre part.

### Services avec mise en conformité automatique
<a name="services-automatic-compliance"></a>

La plupart AWS des services pris en charge par PrivateLink, notamment, Cross-Region PrivateLinks acceptent le trafic crypté au niveau de la couche application. Vous n'êtes pas obligé d'apporter des modifications à ces ressources. AWS supprime automatiquement tout trafic qui n'est pas chiffré au niveau de la couche application. Certaines exceptions incluent les clusters Redshift (provisionnés et sans serveur, où vous devez migrer manuellement les ressources sous-jacentes)

### Ressources qui migrent automatiquement
<a name="resources-migrate-automatically"></a>

Les équilibreurs de charge réseau, les équilibreurs de charge d'application, les clusters Fargate et le plan de contrôle EKS migreront automatiquement vers du matériel prenant en charge le chiffrement de manière native une fois que vous aurez activé le mode moniteur. Vous n'êtes pas obligé de modifier ces ressources. AWS gère automatiquement la migration.

### Ressources nécessitant une migration manuelle
<a name="resources-requiring-manual-migration"></a>

Certaines ressources et certains services VPC nécessitent que vous sélectionniez les types d'instances sous-jacents. Toutes les instances EC2 modernes prennent en charge le chiffrement en transit. Vous n'avez aucune modification à apporter si vos services utilisent déjà des instances EC2 modernes. Vous pouvez utiliser la console ou la GetVpcResourcesBlockingEncryptionEnforcement commande pour identifier si l'un de ces services utilise des instances plus anciennes. Si vous identifiez de telles ressources, vous devez les mettre à niveau vers l'une des instances EC2 modernes prenant en charge le chiffrement natif du matériel du système Nitro. Ces services incluent les instances EC2, les groupes Auto Scaling, RDS (toutes les bases de données et Document-DB), Elasticache Provisioned, Amazon Redshift Provisioned Clusters, EKS, Provisioned et EMR. ECS-EC2 OpenSearch 

**Ressources compatibles :**  
Les ressources suivantes sont compatibles avec les contrôles de chiffrement VPC :
+ [Nitro-based Instances EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/data-protection.html#encryption-transit)
+ Équilibreurs de charge réseau (avec limitations)
+ Application Load Balancers
+ AWS Clusters de Fargate
+ Amazon Elastic Kubernetes Service (EKS)
+ Groupes Amazon EC2 Auto Scaling
+ Amazon Relational Database Service (RDS - Toutes les bases de données)
+ Clusters basés sur ElastiCache des nœuds Amazon
+ Clusters provisionnés et sans serveur Amazon Redshift
+ Amazon Elastic Container Service (ECS) - Instances de conteneur EC2
+ Amazon OpenSearch Service
+ Amazon Elastic MapReduce (EMR)
+ Amazon Managed Streaming for Apache Kafka (Amazon MSK)
+ Les contrôles de chiffrement VPC appliquent le chiffrement au niveau de la couche application pour tous les AWS services accessibles via. PrivateLink Tout trafic non chiffré au niveau de la couche application est supprimé par les PrivateLink points de terminaison hébergés dans le VPC avec des contrôles de chiffrement en mode appliqué.

### Service-specific limites
<a name="service-specific-limitations"></a>

**Limites du Network Load Balancer**  
Configuration TLS : vous ne pouvez pas utiliser un écouteur TLS pour déléguer le travail de chiffrement et de déchiffrement à votre équilibreur de charge lorsque vous appliquez des contrôles de chiffrement sur le VPC contenant. Vous pouvez toutefois configurer vos cibles pour effectuer le chiffrement et le déchiffrement TLS.

**Redshift provisionné et sans serveur**  
Les clients ne peuvent pas passer en mode Enforce sur un VPC doté d'un cluster/point de terminaison existant. Pour utiliser les contrôles de chiffrement VPC avec Redshift, vous devez restaurer votre cluster ou votre espace de noms à partir d'un instantané. Pour les clusters provisionnés, créez un instantané de votre cluster Redshift existant, puis restaurez à partir de cet instantané à l'aide de l'opération de restauration à partir d'un instantané de cluster. Pour Serverless, créez un instantané de votre espace de noms existant, puis restaurez à partir de cet instantané à l'aide de l'opération de restauration à partir d'un instantané sur votre groupe de travail sans serveur. Notez que les contrôles de chiffrement VPC ne peuvent pas être activés sur des clusters ou des espaces de noms existants sans exécuter le processus de capture instantanée et de restauration. Reportez-vous à la [documentation Amazon Redshift pour la création](https://docs.aws.amazon.com/redshift/latest/mgmt/welcome.html) d'instantanés.

**Amazon MSK (streaming géré pour Apache Kafka)**  
Cette fonctionnalité est prise en charge dans les nouveaux clusters pour la version 4.1 dans leur propre VPC. Les étapes suivantes vous aideront à utiliser le chiffrement VPC avec MSK.
+ Le client active le chiffrement VPC sur un VPC sans aucun autre cluster MSK
+ Le client crée un cluster avec la version 4.1 de Kafka et le type d'instance est m7G

### Limitations régionales et de zone
<a name="regional-zone-limitations"></a>
+ **Sous-réseaux de zone locale** : non pris en charge en mode d'application - doivent être supprimés du VPC

### Support de peering VPC
<a name="vpc-peering-support"></a>

Pour garantir le chiffrement en transit grâce au peering VPC entre deux VPC, les deux VPC doivent résider dans la même région et les contrôles de chiffrement doivent être activés en mode d'application sans aucune exclusion. Vous devez créer une exclusion d'appairage si vous souhaitez associer un VPC à chiffrement à un autre VPC résidant dans une autre région ou dont les contrôles de chiffrement ne sont pas activés en mode d'application (sans exclusions).

Si deux VPC sont en mode d'application et interagissent entre eux, vous ne pouvez pas passer du mode d'application au mode de surveillance. Vous devez d'abord créer une exclusion de peering, avant de modifier le mode VPC Encryption Controls à surveiller.

### Prise en charge du chiffrement Transit Gateway
<a name="transit-gateway-encryption-support"></a>

Vous devez activer explicitement la prise en charge du chiffrement sur un Transit Gateway pour chiffrer le trafic entre vos VPC sur lesquels les contrôles de chiffrement sont activés. L'activation du chiffrement sur le Transit Gateway existant ne perturbe pas les flux de trafic existants et la migration des pièces jointes VPC vers des voies cryptées se fera de manière fluide et automatique. Le trafic entre deux VPC en mode Enforce (sans exclusions) via le Transit Gateway traverse des voies 100 % cryptées. Le chiffrement sur Transit Gateway vous permet également de connecter deux VPC utilisant des modes de contrôle de chiffrement différents. Vous devez l'utiliser lorsque vous souhaitez appliquer des contrôles de chiffrement dans un VPC connecté à un VPC non crypté. Dans un tel scénario, tout le trafic à l'intérieur de votre VPC soumis au chiffrement, y compris le trafic inter-VPC, est chiffré. Le trafic inter-VPC est chiffré entre les ressources du VPC à chiffrement appliqué et du Transit Gateway. En outre, le chiffrement dépend des ressources vers lesquelles le trafic est dirigé dans le VPC non imposé et il n'est pas garanti qu'il soit chiffré (étant donné que le VPC n'est pas en mode d'application). Tous les VPC doivent se trouver dans la même région. (voir les détails [ici](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-encryption-support.html)).

![Flux de trafic entre des VPC avec des états de contrôle de chiffrement différents](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/vpc-enc-control-arch.png)

+ Dans ce schéma, les VPC 1, VPC 2 et VPC3 disposent de contrôles de chiffrement en mode d'application et ils sont connectés au VPC 4 dont les contrôles de chiffrement sont exécutés en mode moniteur.
+ Tout le trafic entre VPC1, VPC2 et VPC3 sera chiffré.
+ Plus précisément, tout trafic entre une ressource du VPC 1 et une ressource du VPC 4 sera chiffré jusqu'au Transit Gateway en utilisant le cryptage proposé par le matériel du système Nitro. Au-delà de cela, l'état du chiffrement dépend de la ressource dans le VPC 4 et il n'est pas garanti qu'il soit chiffré.

Pour plus de détails sur la prise en charge du chiffrement Transit Gateway, consultez [la documentation relative à Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-encryption-support.html).

## Tarification
<a name="pricing"></a>

Pour plus d'informations sur les tarifs, consultez la tarification [Amazon VPC.](https://aws.amazon.com/vpc/pricing/)

## AWS CLI référence de commande
<a name="cli-commands-reference"></a>

### Installation et configuration
<a name="setup-configuration"></a>
+ [AWS EC2 Create-VPC-Encryption-Control](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-encryption-control.html)
+ [Contrôle de chiffrement AWS EC2 Modify-VPC](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-encryption-control.html)
+ [passerelle de modification de transit aws ec2 tgw](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html)

### Surveillance et résolution des problèmes
<a name="monitoring-troubleshooting"></a>
+ [aws ec2 décrit les contrôles de chiffrement VPC](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-encryption-controls.html)
+ [aws ec2 get-vpc-resources-blocking-encryption-enforcement](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-vpc-resources-blocking-encryption-enforcement.html)
+ [journaux de flux de création d'AWS EC2](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-flow-logs.html)
+ [aws ec2 Describe-flow-logs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-flow-logs.html)
+ [Requête aws Logs](https://docs.aws.amazon.com/cli/latest/reference/logs/query.html)

### Nettoyage
<a name="cleanup"></a>
+ [AWS EC2 Delete-VPC-Encryption-Control](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-encryption-control.html)

## Ressources supplémentaires
<a name="additional-resources"></a>

Pour obtenir des instructions de configuration détaillées, consultez le blog [Présentation des contrôles de chiffrement des VPC : appliquez le chiffrement en transit au sein des VPC et entre ceux-ci dans](https://aws.amazon.com/blogs/aws/introducing-vpc-encryption-controls-enforce-encryption-in-transit-within-and-across-vpcs-in-a-region) une région.

Pour des informations plus détaillées sur les API, consultez le [guide de référence des API EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html).