AWS a récemment introduit les politiques de contrôle des ressources (RCP), améliorant ainsi ses outils de gestion des accès et de sécurité cloud. Les RCP permettent aux organisations d’appliquer de manière centralisée des périmètres de données dans leur environnement AWS, ce qui améliore le contrôle de l’accès aux ressources.
Cependant, les organisations doivent aborder la mise en œuvre des RCP avec prudence.
Quelles sont les politiques de contrôle des ressources AWS ?
La gestion de l’accès à de multiples ressources à grande échelle peut s’avérer complexe. Identifier les ressources surexposées dans un vaste environnement AWS nécessite un effort manuel considérable, tout comme le maintien de la remédiation de ces surexpositions.
Les RCP sont un nouveau type de politique d’autorisation gérée au sein d’AWS Organizations. Elles permettent aux administrateurs de définir les autorisations maximales disponibles sur les ressources dans l’ensemble de l’organisation, créant ainsi des garde-fous d’accès permanents.
Les RCP complètent les politiques de contrôle des services (SCP) existantes, mais fonctionnent indépendamment en se concentrant sur l’accès au niveau des ressources plutôt que sur les autorisations au niveau principal.
Principales caractéristiques et avantages
- Gestion centralisée : les RCP peuvent être appliquées à la racine, à l’unité organisationnelle (OU) ou au niveau du compte individuel, ce qui permet un contrôle granulaire et une application cohérente des politiques sur plusieurs comptes AWS.
- Sécurité renforcée : en limitant l’accès aux ressources à grande échelle, les RCP aident à établir un périmètre de données contrôlé, réduisant ainsi le risque d’accès non autorisé ou de fuite de données. Cependant, utilisez les RCP avec prudence, car la gestion de plusieurs RCP peut devenir difficile à mesure qu’elles augmentent en nombre.
- Services pris en charge : actuellement, les RCP prennent en charge cinq services AWS essentiels : Amazon Simple Storage Service (S3), AWS Security Token Service (STS), AWS Key Management Service (KMS), Amazon Simple Queue Service (SQS) et AWS Secrets Manager. Actuellement, elles ne prennent pas en charge RDS, Dynamo DB, d’autres bases de données AWS, les entrepôts de données ou les lacs de données.
- Économique : il n’y a pas de frais supplémentaires pour la mise en œuvre et l’utilisation des RCP, ce qui en fait une amélioration de la sécurité accessible aux organisations de toutes tailles.
Cas d’utilisation et exemples
- Empêcher l’accès public : les RCP peuvent être utilisées pour mettre en œuvre un modèle « refus d’abord », empêchant ainsi l’exposition publique accidentelle de ressources sensibles telles que les compartiments S3, tout en autorisant des exceptions pour les ressources intentionnellement destinées au public.
- Renforcement des frontières organisationnelles : les administrateurs peuvent créer des politiques qui refusent l’accès à toutes les identités et à tous les services en dehors de leur organisation AWS, avec des exceptions spécifiques si nécessaire.
- Application du chiffrement : les RCP peuvent s’assurer que toutes les données stockées dans les compartiments S3 sont chiffrées au repos ou en transit, maintenant un niveau élevé de protection.
Mise en œuvre et bonnes pratiques
Pour démarrer avec les RCP, suivez ces étapes :
- Activez la fonctionnalité dans la console AWS Organizations sous la section « Politiques »
- Créez des RCP personnalisées adaptées aux exigences de sécurité de votre entreprise
- Associez les RCP aux entités organisationnelles souhaitées (racine, UO ou comptes).
- Testez minutieusement dans des environnements isolés avant de les appliquer à grande échelle
Il est important de comprendre que les RCP, comme les SCP, servent de limites d’autorisations et ne peuvent pas accorder d’autorisations supplémentaires, elles se limitent à restreindre ou à refuser des actions. Il est essentiel de surveiller plusieurs RCP pour s’assurer que toutes les autorisations susceptibles d’être restreintes sont anticipées.
Récapitulatif
Les politiques de contrôle des ressources (RCP) représentent une évolution notable des offres de sécurité d’AWS. En fournissant une méthode centralisée pour contrôler l’accès aux ressources dans l’ensemble de l’organisation, les RCP comblent une lacune critique en matière de sécurité du cloud.
Cependant, la mise en œuvre des RCP peut présenter certains défis. Les organisations doivent s’assurer que leurs politiques sont rigoureusement testées dans des environnements isolés pour éviter des perturbations non intentionnelles. De plus, la supervision de plusieurs RCP peut être complexe et nécessite une planification minutieuse pour anticiper et traiter les autorisations restreintes.
À mesure que l’écosystème AWS évolue, on s’attend à de nouvelles améliorations et à une prise en charge plus étendue des services pour les RCP, renforçant ainsi leur rôle en tant qu’élément clé d’une stratégie de sécurité AWS. Cependant, les organisations doivent aborder la mise en œuvre des RCP avec prudence.
Réduisez vos risques sans en prendre aucun.
Il est crucial d’avoir une vue d’ensemble complète de la posture de sécurité et des autorisations d’accès de votre environnement AWS, notamment l’étendue des RCP, pour les utiliser efficacement. Varonis pour AWS offre une visibilité sur ces éléments et bien plus.
Commencez par une évaluation gratuite des risques. Notre évaluation est prête en quelques minutes et offre une valeur immédiate, vous donnant une vision claire et basée sur les risques des données les plus importantes, ainsi qu’une voie évidente vers une remédiation automatisée.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.
![Dubie Dubendorfer](https://www.varonis.com/hubfs/Author_Dubie.png)