Découvrir et classer automatiquement les données sensibles (PII, PHI, financières) dans tous les compartiments S3.
→Activer Amazon Macie et configurer des tâches automatisées de découverte de données sensibles. Utiliser des identifiants de données gérés pour les types de données courants et créer des identifiants de données personnalisés pour les formats propriétaires.
Pourquoi: Macie fournit une solution gérée et évolutive pour la classification des données S3. Pour supprimer les détections de données non sensibles connues (par exemple, données de test), utiliser les listes d'autorisation Macie.
Appliquer plusieurs contrôles de sécurité sur un compartiment S3, tels que l'exigence de SSE-KMS avec une clé spécifique et le refus des requêtes HTTP.
→Utiliser une politique de compartiment avec plusieurs instructions `Deny` et clés de condition : `aws:SecureTransport: false`, `s3:x-amz-server-side-encryption: "aws:kms"`, et `s3:x-amz-server-side-encryption-aws-kms-key-id: "key-arn"`.
Pourquoi: Les politiques de compartiment offrent un contrôle granulaire au niveau des ressources. L'utilisation de plusieurs clés de condition dans les instructions Deny est le moyen standard d'appliquer une posture de sécurité en couches sur un compartiment.
S'assurer que tous les nouveaux volumes EBS sont chiffrés avec une clé KMS gérée par le client spécifique, à l'échelle de l'organisation.
→Activer le chiffrement EBS par défaut dans les paramètres du compte pour chaque région, en spécifiant la CMK. Appliquer une SCP qui refuse `ec2:CreateVolume` si le paramètre `encrypted` est `false` comme garde-fou préventif.
Pourquoi: Le paramètre par défaut offre une commodité, tandis que la SCP fournit un garde-fou d'application strict, créant une approche de défense en profondeur pour le chiffrement des données au repos pour EBS.
Chiffrer de grands objets de données (> 4 Ko) à l'aide d'AWS KMS.
→Utiliser le chiffrement par enveloppe. Appeler `KMS:GenerateDataKey` pour obtenir une clé de données en texte clair et une clé de données chiffrée. Utiliser la clé en texte clair pour chiffrer le grand objet localement. Stocker l'objet chiffré et la clé de données chiffrée ensemble. Jeter la clé en texte clair.
Pourquoi: L'API KMS Encrypt a une limite de 4 Ko. Le chiffrement par enveloppe permet de chiffrer des données de toute taille tandis que la petite clé de données est protégée par KMS, réduisant les coûts et la latences par rapport à la diffusion de données via KMS.
Référence↗
Utiliser la même clé de chiffrement dans plusieurs régions AWS pour la reprise après sinistre ou la cohérence globale des applications.
→Créer une clé primaire multi-régions KMS dans une région et créer des clés répliques dans d'autres régions. Les données chiffrées avec une clé dans une région peuvent être déchiffrées avec la réplique dans une autre.
Pourquoi: Les clés multi-régions partagent le même matériel de clé et le même ID de clé, permettant la portabilité des données entre régions sans appels API inter-régions pour le déchiffrement.
Stocker et faire pivoter automatiquement les informations d'identification (par exemple, mots de passe de base de données, clés API) utilisées par les applications.
→Stocker les informations d'identification dans AWS Secrets Manager. Configurer la rotation automatique à l'aide d'une fonction de rotation Lambda personnalisée ou fournie par AWS. Les applications récupèrent les secrets au moment de l'exécution via un rôle IAM.
Pourquoi: Secrets Manager est un service spécialement conçu pour l'ensemble du cycle de vie des secrets, y compris le stockage sécurisé, le contrôle d'accès, l'audit et la rotation automatisée, réduisant le risque d'informations d'identification codées en dur ou périmées.
Gérer à la fois les certificats TLS publics pour les sites web et les certificats privés pour la communication interne des microservices (mTLS).
→Utiliser AWS Certificate Manager (ACM) pour des certificats publics gratuits intégrés à ELB/CloudFront. Créer une autorité de certification privée à l'aide d'ACM Private CA pour émettre et gérer des certificats privés pour les services internes.
Pourquoi: Cela sépare les PKI publiques et privées, en utilisant l'outil approprié pour chaque cas d'utilisation. ACM gère le cycle de vie des certificats publics, tandis qu'ACM Private CA fournit une hiérarchie PKI privée entièrement gérée.
Stocker des données de manière immuable pendant une période de rétention fixe, où même l'utilisateur root ne peut pas les supprimer.
→Activer S3 Object Lock sur le compartiment. Placer les objets sous une période de rétention en mode Conformité.
Pourquoi: Le mode Conformité est le contrôle WORM (Write-Once-Read-Many) le plus strict, empêchant la suppression par tout utilisateur. Le mode Gouvernance peut être contourné par des principaux autorisés.
Protéger les sauvegardes contre la suppression (par exemple, en raison d'un ransomware ou de crédiantaux compromis) pendant une période de rétention obligatoire.
→Activer AWS Backup Vault Lock en mode Conformité avec une période de rétention minimale.
Pourquoi: Vault Lock en mode Conformité rend le coffre de sauvegarde conforme WORM, empêchant tout utilisateur, y compris l'utilisateur root, de supprimer les points de récupération avant l'expiration de la période de rétention.
Traiter des données très sensibles où les données ne doivent jamais être exposées au système d'exploitation, à l'hyperviseur ou aux opérateurs AWS.
→Utiliser AWS Nitro Enclaves pour créer un environnement de calcul cryptographiquement isolé. Utiliser l'attestation KMS pour garantir que seules les enclaves vérifiées peuvent déchiffrer les données.
Pourquoi: Nitro Enclaves offre le plus haut niveau de protection des données en cours d'utilisation sur AWS, en utilisant une attestation au niveau matériel pour créer un environnement d'exécution fiable.
Utiliser des services AWS avec des clés de chiffrement physiquement stockées et gérées dans un HSM sur site, en dehors d'AWS.
→Configurer un KMS External Key Store (XKS) qui proxifie les opérations cryptographiques de KMS vers un gestionnaire de clés externe.
Pourquoi: XKS permet aux clients de conserver le contrôle de leur matériel de clé en dehors d'AWS pour répondre aux exigences de souveraineté ou de conformité, tout en s'intégrant aux services AWS compatibles KMS.
Appliquer une politique stricte "pas de compartiments S3 publics" à l'échelle de toute une organisation avec des contrôles préventifs et de détection.
→Activer le blocage de l'accès public S3 au niveau de l'organisation depuis le compte de gestion. Compléter avec une SCP qui refuse des actions comme `s3:PutBucketPolicy` si la politique autorise l'accès public. Utiliser AWS Config pour détecter les dérives.
Pourquoi: Cette approche en couches fournit un blocage par défaut (paramètre d'organisation), un garde-fou préventif qui empêche les mauvaises configurations (SCP) et un contrôle de détection pour une surveillance continue (Config).