Apprentissage de la sécurité
La sécurité dans le cloud est très similaire à la sécurité propre à vos centres de données sur site, la seule différence étant les coûts liés à la maintenance des installations et du matériel informatique. Dans le cloud, vous ne gérez pas de serveurs physiques ni de périphériques de stockage. Vous utilisez à la place des outils logiciels de sécurité pour contrôler et protéger le flux d'information entrant et sortant de vos ressources de cloud. C'est pourquoi la sécurité dans le cloud est une responsabilité partagée entre le client et AWS. Le client est responsable de la « sécurité à l'intérieur du cloud » et AWS est responsable de la « sécurité du cloud ».
Le cloud AWS vous permet d'évoluer et d'innover tout en garantissant un environnement sécurisé. En tant que client d'AWS, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des organisations les plus pointilleuses en termes de sécurité. L'infrastructure AWS est personnalisée pour le cloud et est surveillée 24 h sur 24 afin de protéger la confidentialité, l'intégrité et la disponibilité des données des clients. Parcourez cette page pour en savoir plus sur les rubriques clés, les domaines de recherche et les possibilités d'entraînement propres à la sécurité dans le cloud sur AWS.
Cas d'utilisation | Documentation sur la sécurité | Formation | Domaines de contrôle de sécurité AWS | Livres blancs, guides techniques et documents de référence
Cas d'utilisation
Les outils et services cryptographiques AWS utilisent un large éventail de technologies de chiffrement et de stockage qui peuvent vous aider à protéger vos données au repos et en transit. Dans le passé, les données devaient être déchiffrées avant de pouvoir être utilisées dans un calcul. L'informatique cryptographique est une technologie qui opère directement sur des données protégées par cryptographie, de sorte que les données sensibles ne sont jamais exposées.
AWS est déjà au travail et se prépare à un monde post-quantique. AWS a investi dans la migration vers la cryptographie post-quantique en contribuant à des accords de clés post-quantiques et à des systèmes de signature post-quantiques afin de protéger la confidentialité, l'intégrité et l'authenticité des données des clients.
AWS utilise une technologie de raisonnement automatisé (l'application de la logique mathématique pour évaluer la sécurité dans le cloud) afin de détecter les erreurs de configuration et de répondre aux questions essentielles sur votre infrastructure. Reconnu pour sa sécurité vérifiable, AWS exploite les informations et applications essentielles des experts de la sécurité AWS pour vous aider à atteindre le plus haut niveau de sécurité possible dans le cloud.
Les rançongiciels ne sont pas spécifiques au cloud. En fait, AWS peut vous fournir une visibilité et un contrôle accrus sur votre dispositif de sécurité contre les logiciels malveillants. Pour améliorer votre niveau de sécurité, vous devez d'abord examiner votre programme de sécurité et vos contrôles par rapport aux meilleures pratiques d’AWS, d'organisations tierces et à vos politiques internes.
Zero Trust est un modèle de sécurité basé sur l'idée que l'accès aux données ne doit pas se faire uniquement en fonction de la localisation du réseau. Pour vous aider dans cette démarche, un certain nombre de services d'identité et de mise en réseau AWS fournissent les éléments de base de Zero Trust sous la forme de fonctionnalités standard pouvant être appliquées à la fois à des charges de travail nouvelles et existantes.
Documentation de sécurité
La sécurité est une composante clé de votre décision d'utiliser le cloud. Cette documentation peut aider votre organisation à obtenir des informations détaillées sur la sécurité configurable et la sécurité intégrée des services AWS. Ces informations vont plus loin que les présentations pratiques et peuvent aider les développeurs, ainsi que les équipes Sécurité, Gestion des risques, Conformité et Produit, à évaluer un service avant son utilisation, à déterminer comment utiliser un service de façon sécurisée et à obtenir des informations à jour lorsque de nouvelles fonctionnalités sont disponibles. Pour en savoir plus sur la manière dont les clients utilisent la documentation de sécurité, consultez le billet de blog AWS Security.
Formation
Les organisations ont besoin de personnes ayant des connaissances approfondies en matière de sécurité afin de protéger leur activité. Les cours AWS Training vous permettent de développer les compétences dont vous avez besoin pour atteindre vos objectifs en termes de sécurité et de conformité. Grâce à la grande variété de contenus et de supports de formation sélectionnés par les experts AWS, restez au courant de l'évolution des bonnes pratiques et des tendances du secteur en matière de sécurité, que vous soyez nouveau sur le cloud ou que vous ayez adopté intégralement AWS.
Cloud Audit Academy
La Cloud Audit Academy (CAA) est un chemin d'apprentissage sur l’audite de sécurité AWS pour les personnes qui occupent des fonctions d'audit, de risque et de conformité et qui sont impliquées dans l'évaluation des charges de travail réglementées dans le cloud. Le programme CAA explore les considérations d'audit spécifiques au cloud et les bonnes pratiques d'audit de sécurité AWS en phase avec les cadres de sécurité et de conformité en vigueur dans l'industrie mondiale.
Autre formation suggérée
Domaines de contrôle de sécurité AWS
La confidentialité des données concerne le droit d'un individu à contrôler ses données. Cette vidéo vous expliquera comment utiliser certains des outils et services AWS pour vous aider à protéger vos données.
La gouvernance est le processus qui garantit un flux de travail efficace et conforme en toute flexibilité pour atteindre ses objectifs. Cette vidéo vous explique comment utiliser les outils et services AWS pour y parvenir.
Comme les avantages du cloud computing entraînent davantage d'adoption, la gestion de la vulnérabilité est plus importante que jamais. Cette vidéo vous aide à identifier, suivre et remédier aux problèmes de sécurité au sein de l'environnement cloud.
La gestion des périphériques comprend l'installation et la mise à jour des correctifs de systèmes d'exploitation et d'applications, la gestion des comptes utilisateur et le maintien de la sécurité à jour sur tous les appareils pour l'utilisateur final. Cette vidéo vous explique comment rester flexible tout en entretenant la sécurité dans un monde où les employés à distance et l'intégration des appareils personnels sont la norme.
La gestion des risques et une méthodologie servant à identifier, gérer et limiter les risques des informations, actifs et opérations. Cette vidéo vous explique comment identifier, surveiller et limiter les risques potentiels pour votre environnement de cloud.
Une bonne gestion de réseau repose sur la construction d'un réseau sécurisé, isolé, distribué et hautement résilient adapté à vous, peu importe vos exigences de charge de travail. Cette vidéo vous apprend comment y parvenir avec des outils et services AWS.
La gestion de l'identité et le contrôle de l'accès permettent aux bons individus d'accéder aux bonnes ressources au bon moment et pour les bonnes raisons. Avec les services AWS identity, vous pouvez gérer les identités de votre main-d'œuvre et de vos clients ainsi que leur accès aux services et ressources AWS.
La réponse aux incidents est une approche organisée pour répondre à et gérer la menace ou l'infraction de politiques de sécurité et de pratiques standards. Une réponse rapide limite les dommages et réduit le délai de reprises et les coûts. Dans le cloud, vous avez besoin d'une approche de réponse aux incidents systématique et organisée.
La gestion de la configuration est un processus servant à garantir la cohérence de votre environnement opérationnel. Votre configuration de gouvernance et de conformité veillera à la fiabilité de la mise en œuvre de votre cloud et réduira les chances d'une erreur imprévisible.
La continuité de l'activité est votre capacité à maintenir les opérations essentielles en cas d'événement perturbateur puis à rétablir des opérations normales dans un délai raisonnable. Cette vidéo vous explique comment permettre une reprise après sinistre plus rapide des systèmes informatiques critiques, sans engager de dépenses d'infrastructure impliquant un deuxième site physique.
Livres blancs, guides techniques et documents de référence
Les responsables de la sécurité AWS utilisent leur expérience personnelle pour élaborer du contenu technique permettant d'étendre votre connaissance en matière de sécurité cloud. Ces livres blancs, ces guides et ces documents de référence portent sur les bonnes pratiques concernant les tendances de pointe du secteur, y compris la réponse aux incidents, la conformité dans le cloud et la protection de la vie privée. Consultez la bibliothèque de contenu technique ci-dessous pour découvrir comment construire votre avenir en toute sécurité sur AWS. Vous pouvez également consulter AWS Architecture Center pour découvrir d'autres bonnes pratiques en matière de sécurité, d'identité et de conformité.