# Glossaire des ressources Ce document est fourni à titre informatif uniquement. Il représente les offres de produits et les pratiques actuelles d'Amazon Web Services (AWS) à la date d'émission de ce document, qui peuvent être modifiées sans préavis. Les clients sont responsables de faire leur propre évaluation indépendante des informations contenues dans ce document et de toute utilisation des produits ou services AWS, chacun étant fourni « en l'état » sans garantie d'aucune sorte, expresse ou implicite. Ce document ne crée aucune garantie, représentation, engagement contractuel, condition ou assurance de la part d'AWS, de ses sociétés affiliées, de ses fournisseurs ou de ses concédants de licence. Les responsabilités et responsabilités d'AWS envers ses clients sont contrôlées par des accords AWS, et ce document ne fait pas partie ni ne modifie un accord entre AWS et ses clients. © 2021 Amazon Web Services, Inc. ou ses sociétés affiliées. Tous droits réservés. Cette œuvre est sous licence Creative Commons Attribution 4.0 International License. Ce contenu AWS est fourni sous réserve des termes de l'accord client AWS disponible à l'adresse http://aws.amazon.com/agreement ou d'un autre accord écrit entre le client et Amazon Web Services, Inc. ou Amazon Web Services EMEA SARL ou les deux. ## Références globales ### [AWS Cloud Adoption Framework] (https://aws.amazon.com/professional-services/CAF/) AWS Professional Services a créé AWS Cloud Adoption Framework (AWS CAF) pour aider les entreprises à développer et à exécuter des plans efficaces et efficaces pour leur parcours d'adoption du cloud. Les conseils et les meilleures pratiques fournis par le framework vous aident à développer une approche globale du cloud computing dans votre organisation et tout au long de votre cycle de vie informatique. L'utilisation de l'AWS CAF vous aide à tirer des avantages métiers mesurables de l'adoption du cloud plus rapidement et avec moins de risques. ### [AWS Security Incident Response Guide Wiki] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html) - [AWS Security Incident Response Guide Downloadable] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/aws-security-incident-response-guide.pdf) Ce guide présente une vue d'ensemble des principes fondamentaux de la réponse aux incidents de sécurité au sein de l'environnement AWS Cloud d'un client. Il se concentre sur une vue d'ensemble des concepts de sécurité cloud et de réponse aux incidents, et identifie les capacités, les services et les mécanismes cloud disponibles pour les clients qui répondent à des problèmes de sécurité. Cet article est destiné aux personnes occupant des rôles techniques et suppose que vous connaissez les principes généraux de sécurité des informations, que vous comprenez de base la réponse aux incidents dans vos environnements locaux actuels et que vous connaissez quelque peu les services cloud. ### [AWS Security Reference Architecture (AWS SRA)] (https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html) L'architecture de référence de sécurité Amazon Web Services (AWS) (AWS) est un ensemble holistique de directives pour déployer l'ensemble complet des services de sécurité AWS dans un environnement multi-comptes. Il peut être utilisé pour aider à concevoir, mettre en œuvre et gérer les services de sécurité AWS afin qu'ils s'alignent sur les meilleures pratiques AWS. Les recommandations sont construites autour d'une architecture d'une seule page qui inclut les services de sécurité AWS : comment ils aident à atteindre les objectifs de sécurité, où ils peuvent être mieux déployés et gérés dans vos comptes AWS, et comment ils interagissent avec d'autres services de sécurité. Ces conseils architecturaux globaux complètent les recommandations détaillées et spécifiques aux services, telles que celles qui se trouvent sur le [site Web de sécurité AWS] (https://docs.aws.amazon.com/security/). ## Tableaux de bord Amazon ### [Tableau de bord de facturation Amazon] (https://console.aws.amazon.com/billing/home #) ### [Tableau de bord Amazon CloudTrail] (https://console.aws.amazon.com/cloudtrail) ### [console Amazon CloudWatch] (https://console.aws.amazon.com/cloudwatch/) ### [console Amazon EC2] (https://console.aws.amazon.com/ec2/) ### [console Amazon IAM] (https://console.aws.amazon.com/iam/) ### [Tableau de bord Amazon Network Manager] (https://console.aws.amazon.com/networkmanager/home) ### [Commandes et factures Amazon] (https://console.aws.amazon.com/billing/home?/paymenthistory/) ### [console Amazon S3] (https://console.aws.amazon.com/s3/) ### [console Amazon RDS] (https://console.aws.amazon.com/rds/) ### [Tableau de bord Amazon VPC] (https://console.aws.amazon.com/vpc/home) ### [console Amazon WAF & Shield] (https://console.aws.amazon.com/wafv2/shieldv2) ## Documentation et guides ### [Journaux de flux Amazon Athena et VPC] (https://docs.aws.amazon.com/athena/latest/ug/vpc-flow-logs.html) ### [Événements Amazon CloudWatch] (https://docs.aws.amazon.com/codepipeline/latest/userguide/create-cloudtrail-S3-source-console.html) ### [Amazon Config] (https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) ### [API AWS describe-db-instances] (https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) ### [list-buckets d'API AWS] (https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) ### [Documentation AWS : éviter les frais imprévus] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/checklistforunwantedcharges.html) ### [Documentation AWS : blocage de l'accès public à votre stockage Amazon S3] (https://aws.amazon.com/s3/features/block-public-access/) ### [Documentation AWS : Visibilité DDoS] (https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/visibility.html) ### [Documentation AWS : Gestion de l'accès S3 avec ACL] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) ### [Documentation AWS : MFA pour les utilisateurs IAM] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) ### [Documentation AWS : surveillance améliorée RDS] (https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html) ### [Documentation AWS : demande de crédit dans AWS Shield Advanced] (https://docs.aws.amazon.com/waf/latest/developerguide/request-refund.html) ### [Documentation AWS : documentation AWS Shield] (https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html) ### [Documentation AWS : guide AWS Shield Advanced] (https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html) ### [Documentation AWS : Mettre fin à toutes mes ressources] (https://aws.amazon.com/premiumsupport/knowledge-center/terminate-resources-account-closure/) ### [Documentation AWS : utilisation du versionnement dans des compartiments S3] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/Versioning.html) ### [Documentation AWS : journaux de flux VPC] (https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-athena.html) ### [Appliquer le chiffrement RDS obligatoire] (https://medium.com/@cbchhaya/aws-scp-to-mandate-rds-encryption-6b4dc8b036a) ### [Empêcher les utilisateurs de modifier les paramètres S3 Block Public Access] (https://asecure.cloud/a/scp_s3_block_public_access/) ## Outils ### [AWS Cost Anomaly Detection] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/manage-ad.html) AWS Cost Anomaly Detection est une fonctionnalité AWS Cost Management qui utilise l'apprentissage automatique pour surveiller en continu vos coûts et votre utilisation afin de détecter les dépenses inhabituelles. L'utilisation d'AWS Cost Anomaly Detection présente les avantages suivants : - Recevez des alertes individuellement dans des rapports agrégés. Vous pouvez recevoir des alertes dans un e-mail ou une rubrique Amazon SNS. - Évaluez vos habitudes de dépenses à l'aide de méthodes d'apprentissage automatique pour minimiser les alertes fausses positives. Par exemple, vous pouvez évaluer la saisonnalité hebdomadaire ou mensuelle et la croissance organique. - Analysez et déterminez la cause première de l'anomalie, telle que le compte, le service, la région ou le type d'utilisation qui entraîne l'augmentation des coûts. - Configurez la façon dont vous devez évaluer vos coûts. Vous pouvez choisir si vous souhaitez analyser tous vos services AWS indépendamment, ou par comptes de membres, par balises de répartition des coûts ou par catégories de coûts. ### [Amazon Git Secrets] (https://github.com/awslabs/git-secrets) Git Secrets peut analyser les fusions, les commits et les messages de validation à la recherche d'informations secrètes (c'est-à-dire des clés d'accès). Si Git Secrets détecte des expressions régulières interdites, il peut refuser la publication de ces commits dans des référentiels publics. ### [Amazon Inspector] (https://aws.amazon.com/inspector/) Amazon Inspector est un service automatisé d'évaluation de la sécurité qui contribue à améliorer la sécurité et la conformité des applications déployées sur AWS. Amazon Inspector évalue automatiquement l'exposition, les vulnérabilités et les écarts par rapport aux meilleures pratiques dans les applications. ### [Amazon Macie] (https://aws.amazon.com/macie/) Amazon Macie est un service de sécurité des données et de confidentialité des données entièrement géré qui utilise l'apprentissage automatique et la correspondance de modèles pour découvrir et protéger vos données sensibles dans AWS. Les alertes ou les résultats de Macie peuvent être recherchés et filtrés dans AWS Management Console et envoyés à Amazon EventBridge, anciennement appelé Amazon CloudWatch Events, pour une intégration facile avec des systèmes de gestion des flux de travail ou d'événements existants, ou pour être utilisés en combinaison avec des services AWS, tels qu'AWS Step Functions pour prendre des mesures de correction automatisées. ### [Amazon Security Hub] (https://aws.amazon.com/security-hub/?aws-security-hub-blogs.sort-by=item.additionalFields.createdDate&aws-security-hub-blogs.sort-order=desc) AWS Security Hub vous offre une vue complète de vos alertes de sécurité et de votre posture de sécurité sur vos comptes AWS. Avec Security Hub, vous disposez désormais d'un seul emplacement qui rassemble, organise et hiérarchise vos alertes de sécurité, ou résultats, provenant de plusieurs services AWS, tels qu'Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer, AWS Systems Manager et AWS Firewall Responsable, ainsi que des solutions AWS Partner Network (APN). ### [Prowler] (https://github.com/toniblyx/prowler) Prowler est un outil de ligne de commande qui vous aide dans l'évaluation de la sécurité AWS, l'audit, le renforcement et la réponse aux incidents. Il suit les directives de la norme CIS Amazon Web Services Foundations Benchmark (49 contrôles) et comporte plus de 100 contrôles supplémentaires, notamment liés au RGPR, HIPAA, PCI-DSS, ISO-27001, FFIEC, SOC2 et autres. ### [Évaluation de la sécurité en libre-service] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/) L'Self-Service Security Assessment est déployée à l'aide d'un modèle AWS CloudFormation simple qui inclut un Amazon Virtual Private Cloud (Amazon VPC) dédié avec deux sous-réseaux, une passerelle NAT, une instance Amazon Elastic Compute Cloud (Amazon EC2) et un compartiment Amazon Simple Storage Service (Amazon S3). Une fois déployés, les projets open source Prowler et ScoutSuite sont téléchargés et installés dans l'instance Amazon EC2 et commencent à analyser localement les comptes AWS à l'aide des API AWS pour exécuter plus de 256 contrôles ponctuels. Les vérifications portent sur les paramètres AWS actuels sur tous les services comme AWS CloudTrail, Amazon CloudWatch, Amazon EC2, Amazon GuardDuty, AWS Identity and Access Management (AWS IAM), Amazon Relational Database Service (Amazon RDS), Amazon Route 53 et Amazon S3 et les évalue par rapport aux meilleures pratiques de sécurité. ## Formation ### [AWS RE:INFORCE] (https://reinforce.awsevents.com/faq/) AWS Re:Inforce est une conférence sur la sécurité du cloud conçue pour vous aider à améliorer votre sensibilisation à la sécurité et les meilleures pratiques. Rejoignez-nous pour obtenir du contenu technique axé sur les produits et services AWS, une présentation mettant en avant le leadership AWS Security et un accès direct à des experts qui peuvent vous aider à développer vos connaissances en matière de sécurité et de conformité cloud.