Sécurité et conformité du cloud en Inde
Présentation
Avec des dizaines de milliers de clients indiens qui utilisent déjà largement AWS pour réduire leurs coûts, accélérer les innovations, commercialiser plus rapidement leurs produits et étendre leur portée géographique, cette nouvelle région est idéale pour accueillir les start-ups, les petites et moyennes entreprises, les grandes entreprises, ainsi que le secteur public.
La région Asie-Pacifique (Mumbai) d'AWS a été conçue et créée de façon à respecter des normes de conformité strictes et à offrir des niveaux de sécurité élevés pour tous les clients d'AWS. A l'instar de toutes les régions AWS, la région Asie-Pacifique (Mumbai) respecte les lois en vigueur sur la protection des données, qu'elles soient locales ou nationales. Les clients reçoivent l'assurance que les contenus stockés dans la région Asie-Pacifique (Mumbai) ne seront pas transférés dans une autre région sauf en cas d'exigence légale ou sur demande du client.
Amazon Web Services vous offre la flexibilité et la rapidité dont vous avez besoin pour innover plus rapidement.
-
Souveraineté des données
Les clients conservent le contrôle et la propriété des données qu'ils stockent avec AWS. Ils peuvent également choisir la région géographique dans laquelle ils stockent leurs données. AWS ne divulguera pas ou ne transférera pas vos contenus à moins d'y être légalement obligé.
-
Demandes relatives à la confidentialité
Les clients sont invités à consulter le document Utilisation d'AWS afin de répondre aux considérations de confidentialité et de protection des données communes afin de comprendre les choix qu'ils doivent faire afin de garantir la confidentialité des données qu'ils stockent sur AWS. Les clients peuvent lire la page sur la confidentialité AISPL pour obtenir des informations sur la politique de confidentialité d'AWS pour AISPL. AWS utilisera les informations des comptes client uniquement conformément à la politique de confidentialité. La politique de confidentialité ne s'applique pas aux contenus des clients.
-
Modèle de responsabilité partagée
Dans la mesure où les clients d'AWS conservent la propriété et le contrôle de leurs contenus dans l'environnement AWS, ils sont également responsables de la sécurité de ces contenus dans le cadre du modèle de « responsabilité partagée » d'AWS. Ce Modèle de responsabilité partagée est essentiel pour comprendre les rôles respectifs du client et d'AWS dans le contexte des exigences de confidentialité et de protection des données susceptibles de s'appliquer aux contenus que le client choisit de stocker ou de traiter à l'aide des services AWS.
-
Sécurisation des contrôles d'accès physiques
- Les centres de données AWS sont des centres de pointe, qui adoptent des méthodes architecturales et d'ingénierie novatrices. Amazon possède plusieurs années d'expérience dans la conception, l'élaboration et le fonctionnement de centres de données à grande échelle. Cette expérience a été mise à profit pour l'élaboration de la plate-forme et de l'infrastructure d'AWS. Les centres de données AWS sont hébergés au sein d'installations anonymes. L'accès physique est strictement contrôlé à la fois dans l'enceinte et aux points d'accès du bâtiment par des professionnels de la sécurité utilisant la vidéosurveillance, des systèmes de détection d'intrusion et d'autres moyens électroniques. Le personnel autorisé doit passer avec succès au moins deux authentifications bifactorielles pour pouvoir accéder aux étages des centres de données. Tous les visiteurs et sous-traitants sont tenus de présenter une pièce d'identité et sont enregistrés à leur arrivée, puis escortés en permanence par le personnel habilité.
- AWS autorise l'accès aux centres de données et la diffusion d'informations sur ces derniers uniquement pour le personnel et les sous-traitants qui en ont légitimement besoin dans le cadre de leurs activités professionnelles. Lorsqu'un employé n'a plus besoin de tels privilèges pour remplir ses fonctions, son accès est immédiatement révoqué, même s'il fait toujours partie d'Amazon ou d'Amazon Web Services. Tous les accès physiques aux centres de données par le personnel d'AWS sont systématiquement consignés et audités.
- Les centres de données AWS sont des centres de pointe, qui adoptent des méthodes architecturales et d'ingénierie novatrices. Amazon possède plusieurs années d'expérience dans la conception, l'élaboration et le fonctionnement de centres de données à grande échelle. Cette expérience a été mise à profit pour l'élaboration de la plate-forme et de l'infrastructure d'AWS. Les centres de données AWS sont hébergés au sein d'installations anonymes. L'accès physique est strictement contrôlé à la fois dans l'enceinte et aux points d'accès du bâtiment par des professionnels de la sécurité utilisant la vidéosurveillance, des systèmes de détection d'intrusion et d'autres moyens électroniques. Le personnel autorisé doit passer avec succès au moins deux authentifications bifactorielles pour pouvoir accéder aux étages des centres de données. Tous les visiteurs et sous-traitants sont tenus de présenter une pièce d'identité et sont enregistrés à leur arrivée, puis escortés en permanence par le personnel habilité.
-
Sécurisation des contrôles d'accès logiques
- AWS est responsable de l'implémentation et de la configuration des contrôles d'accès logiques pour l'infrastructure sous-jacente qui fournit les services utilisés par le client.
- Les clients sont responsables de la configuration et de l'implémentation des contrôles d'accès logiques pour la partie du Modèle de responsabilité partagée qui leur incombe, ce qui inclut la sécurisation des services fournis par AWS au client, par exemple IAM, MFA ou l'utilisation des stratégies de contrôle d'accès restrictives.
- Les ressources définies d'AWS (ARN) peuvent également avoir des stratégies de listes de contrôle d'accès afin de veiller à ce que les règles soient appliquées de façon uniforme sur les ressources, indépendamment de l'utilisateur qui tente d'accéder à la ressource.
-
Contrôles des ressources et des données de sécurité
AWS fournit un certain nombre de services et de fonctions destinés à permettre au client de sécuriser ses ressources :
- Contrôle du réseau via VPC :
- Groupes de sécurité
- Listes de contrôle d'accès réseau (NACL)
- Sous-réseaux
- Tables de routage
- Evaluation de la sécurité des applications :
-
Journalisation des accès aux ressources
- CloudTrail pour une piste d'audit de toutes les activités de l'API sur la plate-forme AWS, ce qui permet au client de déterminer qui a fait quoi et à partir d'où.
- Journaux de flux VPC pour consigner les flux réseau
- Journaux des systèmes d'exploitation et des applications pour les activités sur l'instance.
- Journaux Cloudwatch pour le traitement des journaux de flux VPC ou des journaux d'instances