Les meilleures pratiques de sécurité AWS pour 2023

RÉSUMÉ ANALYTIQUE:

Au fur et à mesure que les organisations sont passées d'environnements cloud de base à des environnements distribués et considérablement plus complexes, les stratégies de sécurité cloud d'il y a 5 ans sont devenues obsolètes. Pour adopter une meilleure stratégie de sécurité dans le cloud qui vous permette de garder une longueur d'avance sur les cybercriminels, voici ce que vous devez savoir…

Êtes-vous dans les nuages? La sécurité AWS peut être difficile. Les offres d'infrastructure en tant que service (IaaS), de plate-forme en tant que service (PaaS) et de logiciel en tant que service (SaaS) signifient que les organisations exécutant AWS disposent souvent d'un grand nombre d'applications et de services cloud qui nécessitent une configuration et une sécurité expertes. Pour compliquer les choses, ces ressources peuvent s'exécuter dans des environnements multicloud ou hybrides avec d'autres plates-formes sur site et cloud qui doivent intégrer et transférer des données de manière sécurisée.

Mais la gestion de la sécurité dans AWS n'est pas difficile si vous respectez les bonnes politiques, normes et bonnes pratiques. Celles-ci doivent être systématiquement maintenues et appliquées. Dans cet article, découvrez les éléments les plus importants d'une stratégie AWS qui peuvent vous aider à garantir la sécurité de votre code, de vos données et de vos charges de travail cloud.

Le modèle de responsabilité partagée AWS

Les organisations supposent généralement que, parce qu'un fournisseur de cloud héberge un environnement, le fournisseur fournit également comprehensive cybersécurité. Ce est tout simplement faux. Toutes les équipes de sécurité doivent maintenir une familiarité de base avec le Modèle de responsabilité partagée AWS. Cette configuration commerciale signifie qu'AWS est responsable de la sécurité de l'infrastructure, mais que le client doit sécuriser tout ce qui existe au sein de l'infrastructure.

Concrètement, votre organisation est responsable de la configuration des compartiments S3, de la gestion des accès, de la protection du trafic réseau et de la sécurité du code tout au long de son cycle de vie. Malgré le fait qu'AWS sécurise l'infrastructure, le fait de ne pas prendre de mesures concernant la sécurité des données au sein de l'infrastructure peut entraîner des incidents dévastateurs de violation de données à grande échelle-du genre qui amèneront votre direction à penser que vous avez la tête dans les nuages.

Élaborez votre stratégie de sécurité du cloud AWS

Votre organisation a probablement déjà une stratégie globale de cybersécurité (ou si ce n'est pas le cas, mettez-en en œuvre une maintenant). Si vous faites partie d'une organisation plus récente et que toute votre infrastructure a été construite sur AWS, votre stratégie de sécurité inclut probablement toutes les nuances AWS. Toutefois, si votre organisation a migré vers AWS plus récemment, vous devrez peut-être intégrer de nouvelles meilleures pratiques de sécurité AWS dans votre routine.

La sécurité AWS est un défi unique. L'avantage du cloud est qu'il est élastique et évolutif, ce qui se traduit par la possibilité de faire tourner les ressources de haut en bas selon les besoins. Dans le même temps, cela complique la sécurité, la rendant nettement plus difficile à gérer que celle conçue pour des systèmes sur site plus statiques.

Les stratégies de cybersécurité héritées ne fonctionneront pas pour les ressources AWS. Par conséquent, prenez le temps et déployez les efforts nécessaires pour développer une stratégie capable de traiter toutes les manières dont un cloud AWS peut être compromis. Une stratégie AWS doit inclure des composants tels que:

et plus encore.

Après avoir défini une stratégie, implémentez-la conjointement avec les meilleures pratiques de sécurité AWS. Bien que la liste ci-dessous ne soit pas exhaustive, les meilleures pratiques AWS suivantes sont très utiles pour les entreprises hébergeant des données dans le cloud.

  1. Contrôles de sécurité du cloud
  2. Planification de la réponse aux incidents
  3. Détection, surveillance et alerte
  4. Cryptage
  5. Sauvegardes de données
  6. AWS à jour
  7. Planification de la conformité
  8. Mise à l'échelle de la sécurité dans les flux de travail

1. Mise en œuvre et application des contrôles de sécurité du cloud. Dans un environnement AWS, les contrôles d'accès sont essentiels. Fournissez un accès cloud à moindre privilège aux employés et restreignez ou supprimez l'accès selon les besoins. Faites preuve de discernement lorsqu'il s'agit de fournir l'accès à ceux qui sont en dehors de votre organisation (tiers, etc.).

Exiger authentification multifacteur, activez l'authentification unique (SSO), créez des utilisateurs de gestion des accès d'identité au lieu de partager les informations d'identification de l'utilisateur racine du compte AWS et effectuez une rotation régulière des clés d'accès. De plus, insistez sur des mots de passe forts. Au moment d'écrire ces lignes, les mots de passe les plus forts comprennent 14 caractères composés de lettres, de chiffres et de symboles.

De plus, prenez le temps de revoir régulièrement les privilèges d'accès pour confirmer que personne n'a un niveau d'accès superflu.

2. Planification des menaces et réponse aux incidents. Ces dernières années “ " supposer une violation” a été la mentalité de facto des professionnels de la cybersécurité. Selon cette réflexion, tout système, compte ou personne peut représenter un vecteur d'attaque – à tout moment. Compte tenu de la surface d'attaque étendue, supposons que les attaquants vont violer au moins un point de terminaison. Et il est possible qu'ils l'aient déjà fait.

La mentalité d'assumer la violation signifie que les organisations doivent conserver un plan d'incident et de réponse complet. Un plan d'incident et de réponse solide peut limiter le niveau de dommages collatéraux qu'une organisation subit à la suite d'une cyberattaque. Un plan complet de réponse aux incidents devrait préciser ce qui est nécessaire pour évaluers d violation, dansexaminez la violation, les mesures nécessaires pour la contenir et la manière dont votre entreprise poursuivra sa récupération.

3. Détection, surveillance, alerte. Le développement de processus solides de détection, de surveillance et d'alerte (et la mise en œuvre de solutions) est un élément fondamental de la sécurité des applications AWS. AWS recommande plusieurs outils pour vous aider à élaborer une stratégie. Ceux-ci incluent:

4. Protégez les données avec le cryptage. Les entités réglementaires exigent généralement le chiffrement. Mais ce n'est pas seulement un plaisir à avoir. Le cryptage offre véritablement une couche supplémentaire de protection sur les données au repos. En cas d'échec de vos contrôles d'accès, le cryptage protège les données de toute personne susceptible d'y avoir eu un accès non autorisé.

AWS propose le chiffrement pour presque tous les services. Ils offrent également une gestion flexible des clés. Cela vous permet de déterminer si AWS gérera ou non vos clés, ou si vous conserverez un contrôle total. Quelle que soit la méthode qui convient le mieux à votre organisation, concevez ou adoptez un cryptage et système de gestion des clés. Assurez-vous que les données chiffrées et les clés de déchiffrement sont stockées séparément. Veillez à ce qu'ils soient sécurisés selon des protocoles rigoureux.

5. Créer sauvegardes de données. Les catastrophes naturelles et les cybercriminels peuvent à la fois perturber, détruire ou diffuser vos données, laissant votre entreprise dans l'embarras. Sauvegardez vos données pour vous assurer que vous pouvez toujours restaurer les informations critiques à tout moment.

Pour protéger vos données, envisagez AWS backup. Vous pouvez l'obtenir sur le niveau gratuit Amazon EC2. Il prend en charge un certain nombre de services supplémentaires, notamment les compartiments S3, les volumes EBS, les tables DynamoDB, etc. À partir de la console, vous pouvez automatiser vos sauvegardes, créer des stratégies et des exigences de sauvegarde et appliquer les stratégies à d'autres ressources AWS à l'aide du système de balisage.

6. Maintenir AWS à jour. La correction de votre environnement AWS et la configuration des mises à jour sont essentielles pour le maintien d'une sécurité renforcée dans le cloud. Cependant, certains responsables informatiques ne priorisent toujours pas les correctifs et les mises à jour afin de se concentrer sur des problèmes ou des projets apparemment plus importants. Mais c'est dangereux, car le fait de ne pas corriger ou mettre à jour peut laisser un cybercriminel entrer par la porte d'entrée.

Gardez vos serveurs AWS patchés, même s'ils ne sont pas publics. Si trouver le temps est une contrainte au sein de votre organisation, tirez parti d'AWS patch Manager, qui peut automatiser les correctifs sur les systèmes d'exploitation et les applications. Alternativement, envisagez l'adoption d'un fournisseur de services de sécurité gérés.

7. Planifiez la conformité réglementaire. Dans les secteurs hautement réglementés, tels que la finance et la santé, il est essentiel de rester en conformité avec les lois sur la confidentialité et la sécurité. AWS prend en charge les normes de conformité en matière de cybersécurité. Cependant, dans le cadre du modèle de responsabilité partagée, les organisations doivent sécuriser les données, les charges de travail et les configurations d'infrastructure de manière conforme aux demandes des organismes de réglementation.

8. Mise à l'échelle de la sécurité dans un flux de travail de développement. Si votre stratégie AWS ne concerne que l'infrastructure cloud, il se peut que votre stratégie doive être étendue. Élaborez une stratégie qui inclut toutes les étapes de développement-codage, infrastructure, codage des applications, exécution.

Autres aperçus

Reproduire les principes habituels de sécurité du périmètre dans un environnement natif du cloud n'est probablement pas votre meilleure option. Relevez les défis de la sécurité du cloud moderne avec une stratégie de sécurité du cloud, solutions de sécurité natives pour le cloud et en suivant les meilleures pratiques. Assurez-vous que vous pouvez prévenir les menaces à la vitesse et à l'échelle du cloud.

Pour plus de conseils sur la sécurité du cloud AWS, veuillez consulter CyberTalk.org couverture passée de.

Si votre organisation a besoin de renforcer sa stratégie de sécurité, assurez-vous d'assister au prochain événement CPX 360 de Check Point. Inscrivez-vous ici.

Enfin, pour recevoir chaque semaine dans votre boîte de réception des actualités, des meilleures pratiques et des ressources de pointe en matière de cybersécurité, veuillez vous inscrire au CyberTalk.org bulletin d'information. 

Post Les meilleures pratiques de sécurité AWS pour 2023 apparu en premier sur CyberTalk.



>>Plus