Comment Cloud App Security contribue à la protection de votre environnement AWS (Amazon Web Services)How Cloud App Security helps protect your Amazon Web Services (AWS) environment

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Amazon Web Services est un fournisseur IaaS qui permet à votre organisation d’héberger et de gérer leurs charges de travail entières dans le Cloud.Amazon Web Services is an IaaS provider that enables your organization to host and manage their entire workloads in the cloud. Outre les avantages liés à l’utilisation de l’infrastructure dans le Cloud, les ressources les plus critiques de votre organisation peuvent être exposées aux menaces.Along with the benefits of leveraging infrastructure in the cloud, your organization's most critical assets may be exposed to threats. Les ressources exposées incluent des instances de stockage avec des informations potentiellement sensibles, des ressources de calcul qui exploitent certaines de vos applications, ports et réseaux privés virtuels les plus critiques, qui permettent d’accéder à votre organisation.Exposed assets include storage instances with potentially sensitive information, compute resources that operate some of your most critical applications, ports, and virtual private networks that enable access to your organization.

La connexion de AWS à Cloud App Security vous permet de sécuriser vos ressources et de détecter les menaces potentielles en surveillant les activités d’administration et de connexion, en notifiant les éventuelles attaques par force brute, l’utilisation malveillante d’un compte d’utilisateur privilégié, les suppressions inhabituelles de machines virtuelles et les compartiments de stockage exposés publiquement.Connecting AWS to Cloud App Security helps you secure your assets and detect potential threats by monitoring administrative and sign-in activities, notifying on possible brute force attacks, malicious use of a privileged user account, unusual deletions of VMs, and publicly exposed storage buckets.

Menaces principalesMain threats

  • Abus des ressources du CloudAbuse of cloud resources
  • Comptes compromis et menaces internesCompromised accounts and insider threats
  • Fuite de donnéesData leakage
  • Configuration insuffisante des ressources et contrôle d’accès insuffisantResource misconfiguration and insufficient access control

Comment Cloud App Security aide à protéger votre environnementHow Cloud App Security helps to protect your environment

Contrôler AWS avec des stratégies intégrées et des modèles de stratégieControl AWS with built-in policies and policy templates

Vous pouvez utiliser les modèles de stratégie intégrés suivants pour détecter et vous avertir des menaces potentielles :You can use the following built-in policy templates to detect and notify you about potential threats:

TypeType NomName
Modèle de stratégie d’activitéActivity policy template Échecs de connexion à la console d’administrationAdmin console sign-in failures
Modifications de la configuration CloudTrailCloudTrail configuration changes
Modifications de la configuration de l’instance EC2EC2 instance configuration changes
Modifications de la stratégie IAMIAM policy changes
Connexion à partir d’une adresse IP à risquesLogon from a risky IP address
Modifications de la liste de contrôle d’accès (ACL) réseauNetwork access control list (ACL) changes
Modifications de la passerelle réseauNetwork gateway changes
Modifications de la configuration S3S3 configuration changes
Modifications de la configuration du groupe de sécuritéSecurity group configuration changes
Modifications du réseau privé virtuelVirtual private network changes
Stratégie de détection des anomalies intégréeBuilt-in anomaly detection policy Activité depuis des adresses IP anonymesActivity from anonymous IP addresses
Activité à partir de pays peu fréquentsActivity from infrequent country
Activité à partir d'adresses IP suspectesActivity from suspicious IP addresses
Voyage impossibleImpossible travel
Activité effectuée par l’utilisateur terminé (requiert AAD comme IDP)Activity performed by terminated user (requires AAD as IdP)
Plusieurs tentatives de connexion infructueusesMultiple failed login attempts
Activités administratives inhabituellesUnusual administrative activities
Activités de suppression de plusieurs stockages inhabituelles (version préliminaire)Unusual multiple storage deletion activities (preview)
Plusieurs activités de suppression de machine virtuelleMultiple delete VM activities
Activités de création de plusieurs machines virtuelles inhabituelles (version préliminaire)Unusual multiple VM creation activities (preview)
Région inhabituelle pour la ressource Cloud (version préliminaire)Unusual region for cloud resource (preview)
Modèle de stratégie de fichierFile policy template Le compartiment S3 est accessible publiquementS3 bucket is publicly accessible

Pour plus d’informations sur la création de stratégies, consultez créer une stratégie.For more information about creating policies, see Create a policy.

Automatiser les contrôles de gouvernanceAutomate governance controls

Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance AWS suivantes pour corriger les menaces détectées :In addition to monitoring for potential threats, you can apply and automate the following AWS governance actions to remediate detected threats:

TypeType ActionAction
Gouvernance des utilisateursUser governance -Notifier l’utilisateur en cas d’alerte (via Azure AD)- Notify user on alert (via Azure AD)
-Exiger que l’utilisateur se connecte à nouveau (via Azure AD)- Require user to sign in again (via Azure AD)
-Suspendre l’utilisateur (via Azure AD)- Suspend user (via Azure AD)
Gouvernance des donnéesData governance -Rendre un compartiment S3 privé- Make an S3 bucket private
-Supprimer un collaborateur pour un compartiment S3- Remove a collaborator for an S3 bucket

Pour plus d’informations sur la correction des menaces à partir des applications, consultez la rubrique relative aux applications connectées.For more information about remediating threats from apps, see Governing connected apps.

Recommandations en matière de sécuritéSecurity Recommendations

Cloud App Security fournit une vue d’ensemble de la conformité de la configuration de votre plateforme AWS pour tous vos comptes AWS basés sur le benchmark Center for Internet Security (CIS) pour AWS.Cloud App Security provides an overview of your AWS platform configuration compliance for all your AWS accounts based on the Center for Internet Security (CIS) benchmark for AWS.

Vous devez passer en revue en continu les recommandations de sécurité pour évaluer et évaluer l’état actuel de la sécurité de votre plateforme et identifier les lacunes importantes en matière de configuration.You should continuously review the security recommendations to assess and evaluate the current status of your platform's security posture and identify important configuration gaps. Ensuite, vous devez créer un plan pour atténuer les problèmes dans votre plateforme AWS.Then, you should create a plan to mitigate the issues in your AWS platform.

Pour plus d’informations, recommandations de sécurité AWS.For more information, AWS security recommendations.

Protéger AWS en temps réelProtect AWS in real time

Passez en revue nos meilleures pratiques pour bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou risqués.Review our best practices for blocking and protecting the download of sensitive data to unmanaged or risky devices.

Étapes suivantesNext steps