Bases du pilier Sécurité
Le pilier de sécurité décrit comment tirer parti des technologies cloud pour protéger les données, les systèmes et les actifs de manière à améliorer votre posture de sécurité. Ce document fournit de bonnes pratiques détaillées pour la création de charges de travail sécurisées sur AWS.
Principes de conception
Dans le cloud, il existe un certain nombre de principes qui peuvent vous aider à renforcer la sécurité de vos charges de travail :
-
Mise en place d’une base identitaire solide : appliquez le principe du moindre privilège et mettez en œuvre la séparation des tâches avec une autorisation appropriée pour chaque interaction avec vos ressources AWS. Centralisez la gestion des identités et visez l’élimination de la dépendance aux informations d’identification statiques de longue durée.
-
Maintien de la traçabilité : supervisez, alertez et auditez les actions et les modifications apportées à votre environnement en temps réel. Intégrez la collecte des journaux et des métriques aux systèmes pour effectuer des analyses et prendre des mesures automatiquement.
-
Appliquer la sécurité à toutes les couches : appliquez une approche défensive en profondeur avec plusieurs contrôles de sécurité. Appliquez-les à toutes les couches (par exemple, périphérie du réseau, VPC, équilibrage de charge, chaque instance et service de calcul, système d’exploitation, application et code).
-
Automatiser les bonnes pratiques de sécurité : les mécanismes de sécurité automatisés basés sur le logiciel améliorent votre capacité à évoluer plus rapidement et de manière plus économique en toute sécurité. Créez des architectures sécurisées, y compris avec mise en œuvre des contrôles définis et gérés en tant que code dans les modèles de contrôle de versions.
-
Protéger les données en transit et au repos : classez vos données selon différents niveaux de sensibilité et utilisez des mécanismes, tels que le chiffrement, la création de jetons et le contrôle d’accès, le cas échéant.
-
Protéger l’accès aux données : utilisez des mécanismes et des outils pour réduire ou éliminer le besoin d’accès direct ou le traitement manuel des données. Cette approche permet de réduire les risques de mauvaise manipulation ou de modification ainsi que les erreurs humaines lors d’interventions sur des données sensibles.
-
Se préparer aux événements de sécurité : préparez-vous à un incident en mettant en place une politique et des processus de gestion et d’investigation en matière d’incidents qui correspondent aux exigences de votre organisation. Exécutez des simulations de réponse aux incidents et utilisez des outils d’automatisation pour améliorer votre vitesse de détection, d’investigation et de récupération.
Définition
La sécurité dans le cloud se compose de sept domaines :