Créez et exploitez des jeux en gardant la sécurité en point de mire, afin de garantir aux joueurs des expériences amusantes et sûres.
Bienvenue sur Création de jeux sur AWS, une collection de séries YouTube dans lesquelles nous vous expliquons comment utiliser AWS pour les jeux. Dans cette série, nous aborderons les considérations de sécurité relatives à l'hébergement de charges de travail de jeu sur AWS.
Protéger et sécuriser votre jeu et les données de vos joueurs
Dans ce livre blanc de présentation de la sécurité sur AWS, découvrez les principes et l'objectif sous-jacent de l'approche de sécurité adoptée par AWS, notamment les contrôles dans l'environnement AWS et certains des produits et fonctionnalités qu'AWS met à votre disposition pour répondre à vos objectifs de sécurité.
Solutions de sécurité personnalisées
La toxicité des jeux constitue un défi de taille pour l'industrie du jeu vidéo, car elle a un impact sur l'expérience et l'engagement des joueurs. AWS vous permet de lutter contre la toxicité des jeux grâce à une approche globale faisant appel à la fois à la technologie et à l'intervention humaine. Notre plateforme et nos partenaires proposent ensemble des solutions de pointe pour lutter contre les comportements toxiques dans les jeux en ligne et vous aider à développer votre communauté. En surveillant en temps réel les discussions en cours de jeu, les communications vocales, la modélisation de cohortes et d'autres interactions pour identifier et signaler les comportements toxiques, nous nous engageons à travailler en étroite collaboration avec les développeurs de jeux et les diffuseurs de publication afin de fournir des solutions personnalisées adaptées à leurs besoins uniques, garantissant ainsi une meilleure expérience de jeu pour tous. Consultez nos conseils pour un modèle rentable de détection en temps réel, et Amazon Transcribe pour une solution par lots entièrement gérée.
AWS pour les jeux : tentatives de prise de contrôle de compte
Chaque joueur commence par une identité, et la protection des comptes et de l'identité de vos joueurs fait partie des priorités absolues d'AWS. C'est l'une des nombreuses raisons pour lesquelles nous avons créé notre solution AWS WAF Fraud Control Account Takeover Prevention (ATP). ATP contribue à réduire la fraude et à empêcher ce que nous appelons les usurpations de comptes. Un piratage de compte se produit lorsqu'un utilisateur non autorisé prend le contrôle du compte d'un autre joueur. Nous reconnaissons le travail acharné de nos joueurs et de nos développeurs, en particulier dans le domaine de l'e-sport. Nous luttons donc contre ce problème de deux manières : en enquêtant sur les réponses entrantes et en analysant les réponses sortantes. Lorsqu'un joueur se connecte à votre jeu, nous vérifierons si ces informations d'identification n'ont pas été volées sur le Dark Web. Nous examinons également les informations de connexion précédentes pour détecter les anomalies et vous alerter en cas d'activité suspecte. Pour ce qui est de la réponse, nous examinons la façon dont votre jeu réagit aux tentatives de connexion, et si quelqu'un essaie d'utiliser des combinaisons de mots de passe par force brute ou d'autres types d'attaques, nous pouvons prendre des mesures pour y mettre fin. La sécurité est notre priorité absolue, et nous invitons nos joueurs et nos développeurs de jeux à améliorer leur sécurité grâce à AWS.
Témoignages clients
Découvrez ce que nos amis et clients développeurs de jeux ont à dire sur les solutions de sécurité AWS.
« Dans l'industrie du jeu vidéo, la sécurité et la santé des solutions SaaS sont essentielles. Une faille de sécurité, dans de nombreux cas, peut signifier la fin de la partie pour nous. Les solutions AWS nous permettent de contrôler les points les plus sensibles de notre infrastructure. Nous utilisons largement AWS WAF pour éliminer les vulnérabilités dangereuses en analysant le trafic provenant de nos serveurs et en analysant régulièrement les informations de Guard Duty afin d'identifier et de résoudre rapidement les problèmes potentiels. »
Piotr Korzuszek, directeur technique et développeur de logiciels – PatchKit
Cas d'utilisation
C'est dangereux de s'aventurer seul... prends ça. Tirez parti de l'expérience d'autres personnes qui ont emprunté cette voie et souhaitent voir notre secteur devenir plus fort et plus sûr tout en offrant les meilleures expériences à nos clients.
Réagissez de manière dynamique face aux utilisateurs suspects en utilisant les automatisations de sécurité AWS WAF.
Les attaques ou les tentatives de triche visant une application spécifique arrivent toujours avec des signes annonciateurs. Lorsque des acteurs malveillants s'apprêtent à compromettre une application, ils laissent des traces : tentatives de connexion infructueuses, taux de codes d'erreur accrus, dépassement des limites d'API, pour n'en nommer que quelques-uns. Les robots malveillants ont souvent tendance à explorer tout ce à quoi ils peuvent accéder, même les terminaux qu'un utilisateur réel n'utiliserait jamais ou très rarement.
C'est là que les automatisations de sécurité AWS WAF entre en jeu : vous pouvez déployer la solution en un clic sur vos API HTTP existantes et les configurer pour détecter les comportements inhabituels dans votre application. Elles vous permettent même de créer un pot de miel qui peut être utilisé pour détecter les crawlers et les bots. La solution déploie une ACL Web AWS WAF, qui peut être directement associée à Amazon CloudFront, aux Application Load Balancers (ALB), à Amazon API Gateway et à AWS AppSync.
La solution étant bien documentée, vous pouvez facilement extraire des données pertinentes de ses composants pour les utiliser tout au long de votre charge de travail. Par exemple, vous pouvez demander à Amazon Athena une liste d'adresses IP suspectes au cours de la dernière heure. Ces données vous permettent de construire une liste d'inspection personnalisée qui peut être utilisée dans votre équilibrage d'équipes pour éloigner ces joueurs potentiellement malveillants de votre jeu, ou peut-être simplement les envoyer sur un serveur de jeu dédié, isolé de la base de joueurs amis.
Protéger votre jeu contre l'exposition involontaire des données
Développez une solide culture de la sécurité, donnez-lui de l'importance et incluez tout le monde dans votre studio de jeu. Découvrez comment protéger vos jeux contre les violations de données.
Lire le blog » (Langue Français non garantie)
Protégez les informations d'identification de votre instance de serveur de jeu à l'aide d'Amazon GuardDuty
Protégez votre jeu, vos comptes AWS, vos charges de travail et les données stockées dans Amazon Simple Storage Service (Amazon S3) en surveillant en permanence les activités malveillantes et les comportements non autorisés avec Amazon GuardDuty.
En savoir plus » (langue Français non garantie)
Comment défendre les jeux contre les attaques DDoS
Cet article traite des décisions d'architecture que vous pouvez prendre pour utiliser au mieux les capacités d'AWS en matière de prévention et d'atténuation des attaques par déni de service (DDoS).
Lire le blog » (Langue Français non garantie)
Utilisation d'Amazon Cognito afin d'authentifier les joueurs pour un service backend de jeu
Amazon Cognito est un service rapide et simple d'authentification des joueurs et de gestion de l'identité pour vos jeux.
Lire le blog » (Langue Français non garantie)
Innovez avec des partenaires clés du secteur
Découvrez des solutions et services de vente au détail « AWS for Games » sur mesure proposés par un vaste réseau de Partenaires AWS de pointe qui ont démontré leur expertise technique et leur savoir-faire dans l'accompagnement de clients dans la création de solutions sur AWS.
Pleins feux sur un partenaire : Teradici
Développement de jeux à distance sécurisé, flexible et performant
Créez une expérience interactive de développement de jeux à distance grâce à la solution de développement de jeux à distance sur le cloud de Teradici : sécurisée, flexible, performante et à faible latence. Travaillez à distance, accélérez la production de jeux et sécurisez les ressources sensibles avec une précision des couleurs inégalée et sans perte.
Pleins feux sur un partenaire : CrowdStrike, Inc.
UNE PLATEFORME. TOUT SECTEUR D'ACTIVITÉ. PROTECTION OPTIMALE.
CrowdStrike protège les personnes, les processus et les technologies qui animent les entreprises modernes. Une solution à agent unique pour stopper les violations, les rançongiciels et les cyberattaques, renforcée par une expertise de classe mondiale en matière de sécurité et une expérience approfondie du secteur.
Pleins feux sur un partenaire : Lacework, Inc.
Lacework : une approche moderne de la sécurité du cloud pour l'industrie du jeu
Vous développez des jeux, mais vous ne jouez pas avec vos projets. Lacework non plus. Nous automatisons et surveillons en permanence votre conformité et votre sécurité, de la conception à l'exécution, de manière à ce que vous puissiez courir plus vite, sauter plus loin et étendre votre empire. Consolidez les outils, optimisez votre SIEM, sécurisez vos conteneurs. Le jeu reconnaît le jeu.
Pleins feux sur un partenaire : Druva
Protégez votre jeu grâce à la résilience des données multicouches
Assurez la sécurité et la disponibilité de vos données, à tout moment et en tout lieu, grâce au Druva Data Resiliency Cloud. Automatisez un processus de réponse et de récupération infaillible en cas de cyberincident, assurez la disponibilité des données grâce à des sauvegardes incrémentielles permanentes et protégez les données grâce à une architecture en air gap et disponible dans le monde entier.
Nous bloquons les infractions.
Grâce à CrowdStrike, les clients tirent parti de la protection et des performances optimales, ainsi que de la valorisation immédiate de la plateforme Falcon native cloud.
Protéger. Renouveler. Renforcer.
Le numéro 1 mondial de la protection des jeux et de la technologie antipiratage qui aide les éditeurs et les développeurs à sécuriser les jeux pour ordinateur, console et téléphone portable.
Résilience des données multicouches
Assurez la sécurité et la conformité des données de vos joueurs et de vos jeux grâce à des sauvegardes en air gap et immuables, ainsi qu'à une réponse et restauration accélérée en cas de rançongiciel.
Protégez PAC-MAN et ses amis
Les joueurs sont victimes de 14 millions de tentatives malveillantes par jour. Apprenez comment F5
sauve PAC-MAN et ses amis en protégeant plus de 4 milliards de transactions par semaine.
Mise à l’échelle mondiale sécurisée des jeux 24h/24, 7j/7 et 365j/an
Les architectures et les designs AWS automatisés, évolutifs et autoréparateurs sont le point fort de Foghorn. Avec des résultats impressionnants obtenus pour les plus grandes sociétés mondiales de jeux.
Résilience des données multicouches
Avec Lacework, automatisez la sécurité de votre cloud de la création à l’exécution, et accélérez et développez votre empire en toute sécurité. Le jeu reconnaît le jeu.
La surveillance des applications de jeu en toute simplicité avec Logz.io
Être capable de surveiller d'énormes quantités de données pour maintenir la visibilité de votre environnement peut faire la différence entre la victoire et le game over.
Consulting AWS et services cloud gérés
Mission accélère la transformation du cloud d’entreprise en proposant une suite différenciée de consulting et de services cloud gérés flexibles.
Stockage sécurisé de fichiers dans le cloud pour les versions de jeu
Nasuni + AWS fournissent un système de stockage dynamique de fichiers dans le cloud pour partager de grandes versions de jeux en package entre les studios avec des fonctions de sauvegarde intégrée et de récupération de rançongiciel.
Faites ce que vous avez à faire, où que vous soyez
Parsec vous donne accès à votre matériel en quelques secondes avec une latence quasi nulle et une précision d’entrée inégalée lorsque vous raccordez un clavier, une souris, une tablette ou encore une manette de jeu. Les flux vidéo sont fluides et harmonieux, avec une vidéo 4K à 60 ips aux couleurs vives sur jusqu’à 3 moniteurs en même temps. Oubliez que vous êtes ailleurs.
Réussissez la conformité avec Prisma Cloud
Prisma Cloud facilite le parcours de Pokémon vers la conformité PCI avec une surveillance cohérente et des rapports en un clic.
Nous redéfinissons ce qui est possible
Les experts en jeux de Slalom ont aidé les AAA, les streamers et les studios de jeux uniques à exploiter pleinement les possibilités d’AWS pour améliorer et optimiser le gameplay et la sécurité.
Développement de jeux hautes performances à distance
Profitez d’un développement de jeux à distance sécurisé, flexible, à hautes performances et à faible latence sur le cloud avec la même expérience utilisateur que si vous étiez dans le studio.
Ressources
La création d'un jeu présente des défis différents par rapport à de nombreuses applications. Trouvez la documentation AWS et les exemples spécifiques aux jeux, les architectures de référence, et plus encore pour vous aider à créer votre jeu dans le cloud.
Livre blanc sur les DDoS
Livre blanc sur la sécurité générale d'AWS
Plan de formation gratuit à la sécurité AWS
AWS Foundations : sécurisation de votre cloud AWS
Centre d'ateliers sur la sécurité
Guide de sécurité accéléré créé par AWS T&C
Démarrez vos solutions de sécurité ici
Offrir une expérience sûre et sécurisée à nos clients est essentiel au succès et à la croissance de nos jeux et de nos activités, mais il n'est pas toujours facile de savoir par où commencer pour implémenter des solutions et des bonnes pratiques. Nous avons regroupé quelques étapes clés du
processus pour vous aider à démarrer.
Étape 1
« Tout commence par un modèle de menace ».
Travaillez sur la modélisation des menaces et, lorsque vous atteignez le point 9 de l'article, considérez également l'équilibre entre les risques et les frais généraux. Le risque se divise en risque résiduel (considéré comme faisant partie du « risque lié à l'activité commerciale ») et risque matériel (qui nécessite l'application de contrôles compensatoires pour le transformer en risque résiduel). Comme le décrit l'article, élaborez et classez vos politiques, vos contrôles techniques et procéduraux afin d'atténuer les risques à votre satisfaction (en intégrant les contrôles issus des exigences de la réglementation et de la législation, que vous devrez peut-être élaborer à partir des interprétations de votre équipe juridique), et mettez en correspondance ces contrôles avec les services et les fonctionnalités qui peuvent contribuer à leur réalisation.
Pour vous aider à créer ce mappage, utilisez ce qui suit :
Étape 2
Bien qu'il existe des fonctionnalités que vous voudrez fournir vous-même en utilisant votre propre code, les services AWS et potentiellement du code open source, utilisez vos politiques et votre cadre de contrôle pour identifier les partenaires que vous avez l'intention d'engager en vue de fournir les fonctions que vous ne voulez pas avoir à gérer, ou qui sont en dehors du champ d'application des services AWS. Par exemple, si votre jeu nécessite que les utilisateurs s'authentifient auprès de votre environnement, quels fournisseurs d'identité fédérée comptez-vous prendre en charge ?
Si vous utilisez EC2 de telle sorte que votre cadre de contrôle vous oblige à implémenter des outils contre les logiciels malveillants sur l'instance au-delà des profils de capacité SELinux, quels sont les outils disponibles sur AWS Marketplace pour répondre à vos besoins, en gardant à l'esprit que vous pouvez avoir besoin de mettre à l'échelle automatiquement des groupes d'instances tant à la hausse qu'à la baisse ?
Étape 3
À moins que vous ne commenciez tout juste à explorer AWS en tant qu'amateur ou pendant votre temps libre, vous aurez besoin d'un environnement multicomptes bien conçu pour apprendre, développer, créer, tester et déployer, tout en séparant les différents environnements et les données qu'ils contiennent de manière appropriée les uns des autres.
Passez en revue l'organisation de votre environnement AWS à l'aide de plusieurs comptes (langue Français non garantie) pour concevoir votre structure multicomptes. Certains types de jeux peuvent consommer beaucoup de ressources non clientes. Si le vôtre en fait partie, réfléchissez à la manière dont votre environnement pourrait devoir se mettre à l'échelle rapidement lorsque votre jeu deviendra populaire. La manière de procéder dépend des types de services AWS sur lesquels votre jeu est hébergé, mais veillez toujours à respecter les quotas de service par compte. Lorsque votre cadre de contrôle l'exige, déployez des mesures d'atténuation des attaques DDoS à l'échelle de l'organisation, comme indiqué dans le livre blanc AWS Best Practices for DDoS Resiliency (langue Français non garantie).
Étape 4
Vous êtes maintenant prêt à définir et à appliquer votre stratégie de balisage dans la politique de l'organisation (consultez les politiques relatives aux balises), et à configurer votre cadre de surveillance et de réponse aux incidents en fonction de vos politiques et de votre modèle de menace, y compris la suppression des résultats qui peuvent ne pas répondre à vos besoins spécifiques.
En ce qui concerne les recommandations relatives au cadre de réponse aux incidents, consultez ce guide de réponse aux incidents de sécurité AWS (langue Français non garantie). Des exemples de runbooks pour des scénarios d'incidents spécifiques sont disponibles sur GitHub.
Lorsque la politique de réponse que vous avez choisie inclut des activités qui peuvent être automatisées en fonction des événements de surveillance, consultez le guide de mise en œuvre de la réponse et de la correction automatisées d'AWS Security Hub (langue Français non garantie) pour découvrir le cadre et l'ensemble d'automatisation qui vous aideront à y parvenir.
Une fois que vous aurez effectué tout ce qui précède, créez vos pipelines CI/CD et intégrez les outils de sécurité (analyse statique, analyse des dépendances, environnement de test de pénétration, etc.) nécessaires à votre cadre de contrôle. Ensuite, vous êtes prêt à télécharger vos images de base dorées (le cas échéant) et votre code de jeu, et à commencer à créer, tester et déployer votre jeu !