Tableau des objectifs
Tableau des objectifs
|
Contenu |
Chapitre |
|
Contrôles d’accès et gestion sur plusieurs comptes |
La sécurité et la surveillance sur AWS - Gestion multicomptes avec AWS Organizations |
|
Services d’accès et d’identité fédérés AWS |
La sécurité et la surveillance sur AWS - IAM |
|
Infrastructure mondiale AWS |
Introduction - Structure régionale d’AWS |
|
Bonnes pratiques de sécurité AWS |
La sécurité et la surveillance sur AWS - IAM |
|
Modèle de responsabilité partagée d’AWS |
Introduction - Modèle de responsabilité partagée |
|
Application des bonnes pratiques de sécurité AWS aux utilisateurs IAM et aux utilisateurs racine/administrateurs |
La sécurité et la surveillance la sur AWS - IAM |
|
Conception d’un modèle d’autorisation flexible incluant les utilisateurs, groupes, rôles et politiques IAM |
La sécurité et la surveillance sur AWS - IAM |
|
Conception d’une stratégie de contrôle d’accès basée sur les rôles. |
La sécurité et la surveillance sur AWS - IAM |
|
Conception d’une stratégie de sécurité pour plusieurs comptes AWS (par exemple, AWS Control Tower, stratégies de contrôle des services [SCP]) |
La sécurité et la surveillance sur AWS - AWS Control Tower La sécurité et la surveillance sur AWS - Politiques de contrôle des services (SCP) |
|
Points de terminaison de service AWS |
Le réseau sur Amazon - VPC Endpoints (AWS PrivateLink) |
|
Contrôle des ports, des protocoles et du trafic réseau sur AWS |
Le réseau sur Amazon - Security Groups & NACL |
|
Services de sécurité avec cas d’utilisation appropriés (par exemple, Amazon Cognito, Amazon GuardDuty, Amazon Macie) |
La sécurité et la surveillance sur AWS - AWS Cognito La sécurité et la surveillance sur AWS - AWS GuardDuty La sécurité et la surveillance sur AWS - AWS Macie |
|
Vecteurs de menace externes à AWS (par exemple, attaque par déni de service (DDoS), injection SQL) |
La sécurité et la surveillance sur AWS - Protection des applications web |
|
Accès sécurisé aux applications |
La sécurité... |