Sécurité des données sur le cloud AWS : nos 7 conseils pour l’optimiser
UTILISER LE CLOUD PUBLIC NOUS AMÈNE LÉGITIMEMENT À S’INTERROGER SUR LA CONFORMITÉ AVEC LES EXIGENCES DE SÉCURITÉ DES ENTREPRISES ET DES RÉGLEMENTATIONS.
Les sujets de sécurité AWS sont globalement les mêmes que pour une infrastructure on-premise, mais nécessite une analyse spécifique liée aux particularités techniques et organisationnelles du Cloud, et aussi à la puissance des outils proposés par AWS.
En s’appuyant sur un modèle de responsabilité partagée, AWS prend en charge la sécurisation des couches basses et de l’infrastructure, et fournit à ses clients les outils permettant de sécuriser leurs applications et données. Ainsi, il appartient à chaque entreprise utilisant le cloud AWS d’optimiser la sécurité de sa plateforme et de ses applications.
Pour ce faire, différentes ressources proposées par AWS doivent être mises en oeuvre selon les besoins et contraintes de chacun.
DÉCOUVREZ 7 CLÉS PRINCIPALES À ACTIVER POUR BOOSTER LA SÉCURITÉ DE VOTRE CLOUD AWS.
Sécuriser les données dans le cloud : notre table des matières
- #1 Mettre en oeuvre des politiques de sécurité sur tout le périmètre
- #2 Automatiser les audits
- #3 Restreindre les accès
- #4 Gérer les identités d’accès au cloud et aux applications
- #5 Chiffrer les données et maîtriser les clés de chiffrement
- #6 Tracer l’activité sur le cloud
- #7 Détecter les menaces & sécurité des applications
#1 METTRE EN OEUVRE DES POLITIQUES DE SÉCURITÉ SUR TOUT LE PÉRIMÈTRE
Le premier principe pour assurer une plus grande sécurité est le périmètre d’action : il est primordial de sécuriser l’environnement de toutes les couches et de s’assurer que cela est le cas en profondeur avec différents contrôles de sécurité (par exemple, réseau de périphérie, VPC, sous-réseau, équilibreur de charge, chaque instance, système d’exploitation et applications). L’erreur la plus commune serait de se concentrer exclusivement sur la couche la plus externe.
Tous les services AWS implémentent des mécanismes de sécurité qui leurs sont propres, en s’appuyant sur une structure et des outils communs (Policies IAM notamment).
La création de ces architectures sécurisées, notamment l’implémentation de la sécurité, peut et doit être gérée en tant que code dans des modèles versionnés et contrôlés. Ceci permet de garantir la traçabilité des changements et faciliter les éventuels retours arrières (rollbacks).
#2 AUTOMATISER LES AUDITS DE SÉCURITÉ
Il est important d’auditer régulièrement la conformité des configurations de vos ressources AWS. Cela permet de surveiller et de contrôler les paramètres qui sont sous votre responsabilité (cf introduction). Il faut donc vérifier que vous disposez des bonnes configurations des services et applications par rapport à vos souhaits et à vos directives internes de conformité.
Compte tenu du nombre important d’états et de paramètres à contrôler, il est fortement recommandé d’automatiser la vérification de la conformité avec les “bonnes pratiques” de sécurité : ces audits de sécurité automatisés améliorent votre capacité à évoluer en toute sécurité, plus rapidement et à moindre coût. Vous êtes alors en mesure d’identifier l’origine de la faille de sécurité et de la corriger rapidement.
Préparez-vous aux incidents et brèches de sécurité: par exemple en ayant un processus de gestion des incidents avec différents scénarios selon leur criticité correspondant aux exigences de votre organisation. Exécutez des simulations de réponse aux incidents et utilisez des outils pour augmenter votre vitesse de détection, d’investigation et de récupération.
En complément, l’outil AWS Config permet d’enregistrer et d’évaluer les configurations de vos ressources et leurs évolutions. Il est également possible de mettre en place une surveillance continue et une évaluation automatique. Ce service apporte un historique des modifications, une analyse de la sécurité ainsi qu’un diagnostic des défaillances opérationnelles.
#3 RESTREINDRE LES ACCÈS
L’erreur est humaine et, par conséquent, il est recommandé de limiter au maximum les accès aux données. Créez des mécanismes et des outils pour réduire ou éliminer le besoin d’un accès direct ou d’un traitement manuel des données. Cela réduit considérablement les risques de perte ou de modification et d’erreur humaine lors du traitement de données sensibles.
Selon les utilisations, il est pertinent que votre entreprise mette en service différents comptes AWS, ou différents Virtual Private Cloud pour cloisonner les données. Ce cloisonnement permet de définir de nouvelles configurations, telles que des options de connectivité différentes selon les sections concernées. De plus, cette segmentation permet de mettre en place des niveaux de sécurité variés selon la confidentialité et la sensibilité des données impliquées.
Chaque Virtual Private Cloud (VPC) peut être configuré selon vos souhaits : incluant des subnets public ou privé, avec ou sans accès à internet, avec une détermination des couches de sécurité, …
Ces VPC peuvent être facilement reliés de façon robuste et sécurisée avec les réseaux ou datacenter on premise.
L’utilisation de multiples comptes AWS est également un moyen d’améliorer la sécurité, en donnant des droits particuliers aux administrateurs dans chacun des comptes, et en faisant par exemple en sorte que les traces (cf paragraphe #6) ne puissent être accédés et surtout purgées que par un nombre très restreint de personnes.
#4 GÉRER LES IDENTITÉS D’ACCÈS AU CLOUD ET AUX APPLICATIONS
AWS permet de mettre en place des règles strictes et robustes concernant la gestion des identités :
- Appliquez le principe de droits minimum et suffisants,
- Imposez la séparation de la réalisation des tâches avec l’autorisation appropriée pour chaque interaction avec vos ressources AWS,
- Centralisez la gestion des autorisations,
- Réduisez et, si possible, éliminez la dépendance vis-à-vis des informations d’identification à long terme.
Lors du déploiement d’une architecture sur AWS, votre entreprise doit chercher à optimiser la sécurité des données en contrôlant ses accès. En effet, des droits différents sont à établir selon plusieurs catégories d’utilisateurs. Tous n’ayant pas les mêmes besoins, ils ne doivent pas avoir les mêmes accès à l’infrastructure.
Les fonctionnalités d’AWS Identity and Access Management (IAM) permettent de restreindre les accès pour différents groupes. Certaines personnes ont uniquement besoin d’autorisations de lecture. D’autres doivent pouvoir déployer des machines virtuelles ou d’accéder à des fonctionnalités avancées. Les applications ont également besoin d’avoir des droits pour accéder aux données. IAM permet également de déléguer l’authentification à un annuaire d’entreprise de façon à consolider la gestion des autorisations, et limiter mécaniquement les risques d’inconsistance et d’erreur.
Par ailleurs, AWS Cognito permet de gérer de façon industrielle les utilisateurs des applications mobiles. Et AWS propose aussi une implémentation managée des annuaires standards de l’industrie.
Avec une migration vers le cloud AWS, il est possible d’octroyer des identités selon chaque utilisateur ou application afin de maintenir un niveau de sécurité maximal.
#5 CHIFFRER LES DONNÉES ET MAÎTRISER LES CLÉS DE CHIFFREMENT
Il est indispensable de protéger les données en transit et au repos : après avoir classé vos données en fonction de leur confidentialité, il est nécessaire de mettre en oeuvre les mécanismes tels que le chiffrement, la tokenisation et le contrôle d’accès, le cas échéant.
Pour optimiser la sécurité des données du cloud AWS, il est impératif de mettre en place une gestion des clés en conformité avec les besoins ou la réglementation. Les bonnes pratiques intègrent notamment la détermination de la rotation des clés, la restriction des utilisateurs y ayant accès et une veille de leur utilisation.
Le service AWS Key Management Service (KMS) permet de créer et de gérer les clés. Il est totalement géré, vous permettant de vous attacher au chiffrement de vos données stockées. Vous pouvez facilement en faire une rotation automatique, les importer depuis votre propre infrastructure, déterminer les conditions d’utilisation ou encore suivre leur activité. Les clés ne peuvent en aucun cas être récupérées en texte simple pour en garantir la totale sécurité. Elles peuvent être désactivées provisoirement ou supprimées selon les besoins.
Par la suite, ces clés permettent de chiffrer les données de 52 services AWS, parmi lesquels nous retrouvons évidemment les données des serveurs et des bases de données managées.
#6 TRACER L’ACTIVITÉ SUR LE CLOUD
Activez la traçabilité : surveillez, alertez et auditez les actions et les modifications apportées à votre environnement en temps réel. Intégrez les métriques aux systèmes pour répondre et prendre des mesures automatiquement.
Pour protéger votre cloud AWS, il est important d’établir un suivi de l’activité des utilisateurs et de l’usage des applications. La gestion des risques ainsi que les garanties de conformité sont des missions centrales pour l’ensemble de votre réseau. Il est nécessaire de pouvoir détecter les menaces sur la sécurité de votre infrastructure en identifiant les vulnérabilités.
AWS CloudTrail est le service de suivi en continu des actions réalisées sur votre infrastructure. Il présente un historique des événements de votre compte AWS, ce qui va simplifier les audits de conformité. L’ensemble de l’activité est enregistré permettant d’identifier les problèmes dans l’historique des modifications. Avec Amazon CloudWatch Events, la détection des fragilités est facilitée avec l’aide de workflows.
#7 DÉTECTER LES MENACES & SÉCURITÉ DES APPLICATIONS
La détection des menaces est une démarche de prévention permettant de réagir rapidement à des actions hostiles externes, et de mettre en place des contre-mesures rendant des actions inopérantes.
Cette détection doit couvrir le périmètre technique et aussi les applications qui sont également concernées par l’exposition de failles.
AWS propose 5 services permettant de mettre en place des mécanismes de prévention, dont le point commun est de nécessiter un temps de mise en oeuvre extrêmement réduit. Ceci a été rendu possible notamment par la mise en place de l’algorithme de machine learning couplé avec un flux de veille pour identifier les signatures d’attaques infrastructure (AWS GuardDuty) ou applicatives (AWS Inspector), ou pour l’identification des objets contenant des données soumises à une réglementation particulière (AWS Macie). En complément, AWS WAF permet de restreindre les accès aux applications en appliquant un filtrage qui leur sont spécifique et AWS Shield protège des attaques DDOS.
FAITES VOUS ACCOMPAGNER PAR DES EXPERTS AWS !
La sécurité est un sujet complexe et ne doit pas être pris à la légère, il est souvent nécessaire de se faire accompagner par des structures dont cela est le métier et le domaine d’expertise.
Avec ces 7 conseils décisifs, vous êtes en mesure d’améliorer efficacement la sécurité des données de votre cloud AWS. N’omettez pas, cependant, d’inscrire ces activités dans une pratique et une mise à jour régulière de long terme pour capitaliser pleinement sur tous leurs bénéfices.