Le Blog Amazon Web Services

Tag: Security Blog

Comment chiffrer et déchiffrer vos données avec le CLI de chiffrement AWS

Avec AWS, vous pouvez chiffrer et déchiffrer vos données en utilisant l’interface en ligne de commande et les scripts – il n’est pas nécessaire d’être un expert en chiffrement ou en programmation. L’interface de ligne de commande, interface de ligne de commande Kit SDK de chiffrement AWS (Kit CLI de chiffrement AWS), intègre le Kit […]

Read More

Signature numérique avec les clés asymétriques d’AWS KMS

AWS Key Management Service (AWS KMS) prend en charge les clés asymétriques. Vous pouvez créer, gérer et utiliser des paires de clés publiques / privées pour protéger vos données d’application à l’aide des nouvelles API disponibles via le kit AWS SDK. Semblables aux fonctionnalités de clés symétriques proposées dans AWS KMS, les clés asymétriques peuvent […]

Read More

Simplifier la gestion DNS dans un environnement multi-account ou Hybride avec Amazon Route 53 resolver

Dans un post précédent , nous vous avons présenté une solution permettant de mettre en œuvre une gestion centralisée des DNS permettant de réduire le nombre de serveurs et de redirections nécessaires pour les résolutions en environnements multi-comptes ou depuis vos sites vers AWS. Avec l’introduction de Amazon route 53 Resolver, vous avez accès désormais […]

Read More

Comment utiliser AWS Secrets Manager pour stocker et faire la rotation des paires de clés SSH

AWS Secrets Manager assure une gestion complète du cycle de vie des secrets au sein de votre environnement. Dans cet article, nous allons vous montrer comment utiliser Secrets Manager pour stocker, fournir et faire la rotation des paires de clés SSH utilisées pour la communication au sein de cluster de calcul. La rotation de ces clés […]

Read More
AppStream et Bastion Host

Comment utiliser Amazon AppStream 2.0 pour réduire la surface d’attaque de votre bastion

Pour protéger leurs ressources, de nombreuses entreprises demandent à leurs administrateurs système de passer par un “bastion” (ou “rebond”) afin d’obtenir un accès administratif aux backends des systèmes dans des segments de réseau protégés ou sensibles. Un bastion est une instance spéciale qui héberge un nombre minimal d’applications administratives, telles que RDP pour Windows ou […]

Read More