Outils de conformité par AWS


Services AWS pour la gouvernance et la conformité

Les organisations sujettes aux exigences de conformité et de réglementations les plus contraignantes, comme la loi HIPAA, GLBA et PCI, s’associent à AWS pour faire migrer en toute sécurité leurs charges de travail vers le cloud AWS. AWS fournit des services pour vous accompagner dans vos efforts de conformité cloud visant à utiliser AWS. Ces outils automatisent la surveillance et la journalisation, simplifient les évaluations de conformité et la création de rapports, mettent en application et gèrent les accès des utilisateurs, vous aident à sécuriser les données stockées dans votre environnement cloud AWS et centralisent le contrôle de l’utilisation des services AWS.

 

Découvrez nos solutions et nos outils pour la conformité.
Choose a Solution
  • Choose a Solution
  • Surveillance et journalisation
  • Évaluation de la conformité
  • Gestion de l'accès
  • Protection des données
  • Gestion centrale des services informatiques
  • Rapports de conformité

Surveillance et journalisation

Archivez les journaux, suivez les modifications et surveillez votre infrastructure pour satisfaire vos besoins en matière d’audit de conformité.
Surveillance des ressources

Amazon CloudWatch

Amazon CloudWatch est un service de surveillance pour les ressources du cloud AWS et les applications que vous exécutez sur AWS. Vous pouvez utiliser Amazon CloudWatch pour collecter et suivre des métriques, regrouper et contrôler des fichiers journaux, régler des alarmes et réagir automatiquement aux modifications apportées à vos ressources AWS. En savoir plus »

Journalisation de l’activité du compte

AWS CloudTrail

CloudTrail accélère l'analyse des problèmes opérationnels et de sécurité en offrant une visibilité des activités d'API sur votre compte AWS. Avec l'intégration à CloudWatch Logs, la prise en charge de la configuration de plusieurs régions et la vérification de l'intégrité des fichiers journaux, CloudTrail offre des données historiques complètes, sécurisées et interrogeables sur les appels effectués via AWS Management Console, les kits SDK AWS, les outils de ligne de commande et d'autres services AWS. En savoir plus »


Évaluation de la conformité

Auditez vos ressources AWS pour vous aider à garantir la conformité avec les stratégies et directives de votre organisation.
Évaluation des configurations

AWS Config

AWS Config est un service qui vous permet de déterminer, de contrôler et d'évaluer les configurations de vos ressources AWS. Config surveille et enregistre en permanence les configurations de vos ressources AWS et vous permet d'automatiser l'évaluation des configurations enregistrées par rapport aux configurations souhaitées. Avec Config, vous pouvez examiner l'évolution des configurations et des relations entre les ressources AWS, découvrir les historiques de configuration des ressources détaillés et déterminer votre conformité globale aux configurations spécifiées dans vos directives internes. En savoir plus »

Évaluation de la sécurité des applications

Amazon Inspector

Grâce à Amazon Inspector, les auditeurs et équipes de sécurité ont une visibilité supérieure ne matière de vérifications de sécurité effectuées lors du développement d'applications sur AWS. Cela simplifie le processus de validation et de démonstration du respect des normes de sécurité et de conformité et des bonnes pratiques pendant le processus de développement. En savoir plus »

Découverte, classification et protection des données sensibles

Amazon Macie

Amazon Macie utilise le machine learning pour mieux comprendre où se trouvent vos données sensibles et quelles sont les méthodes utilisées pour y accéder, y compris l'authentification utilisateur, les emplacements et les heures d'accès. Amazon Macie reconnaît les données sensibles telles que les informations personnellement identifiable (PII) ou la propriété intellectuelle, et vous fournit des tableaux de bord et des alertes qui vous permettent de voir les méthodes d'accès aux données et leurs mouvements. Ce service entièrement géré surveille en permanence l’activité liée à l’accès aux données pour détecter les anomalies et génère des alertes détaillées dès qu'il détecte un risque d’accès non autorisé ou de fuite accidentelle de données. En savoir plus »


Gestion de l'accès

Définissez, appliquez et gérez des stratégies d’accès utilisateurs pour tous les services AWS.
Contrôle de l'accès aux services AWS

AWS Identity and Access Management (IAM)

AWS Identity and Access Management (IAM) vous permet de contrôler de façon sécurisée l'accès aux services et ressources AWS pour vos utilisateurs. Avec IAM, vous pouvez créer et gérer des utilisateurs et des groupes AWS et configurer des autorisations afin de leur permettre ou non d'accéder aux ressources AWS. En savoir plus »


Protection des données

Des outils conçus pour sécuriser les données stockées dans votre environnement cloud AWS qui vous permettent de satisfaire vos besoins en matière de conformité d’entreprise, contractuelle et réglementaire.
Contrôle des clés de chiffrement

AWS Key Management Service (KMS)

AWS Key Management Service (KMS) est un service géré, qui vous permet de créer et de contrôler facilement les clés de chiffrement utilisées pour chiffrer vos données. Il utilise des modules de sécurité matériels (HSM) pour assurer la sécurité de vos clés. AWS Key Management Service est intégré à plusieurs autres services AWS afin de vous aider à protéger les données stockées avec ces services. AWS Key Management Service est également intégré à AWS CloudTrail pour vous fournir des journaux contenant des informations sur toutes les utilisations de vos clés, dans le but de vous aider à répondre à vos besoins en matière de réglementation et de conformité. En savoir plus »

Gestion des clés cryptographiques

AWS CloudHSM

AWS CloudHSM est un module de sécurité matérielle (hardware security module, HSM) qui vous permet de générer et d'utiliser facilement vos propres clés de chiffrement sur l'AWS Cloud. Le service AWS CloudHSM permet de protéger vos clés de chiffrement dans des HSM conformes aux normes gouvernementales relatives à la gestion sécurisée des clés. Vous pouvez générer, stocker et gérer de manière sécurisée les clés cryptographiques utilisées pour le chiffrement des données, de manière à ce que vous soyez le seul à pouvoir y accéder. En savoir plus »


Gestion centrale des services informatiques

Cette capacité à vous assurer que les entités de votre organisation ne peut utiliser que les services qui satisfont vos politiques de conformité et de sécurité d'entreprise.
Gestion des catalogues de services informatiques

AWS Service Catalog

AWS Service Catalog permet aux entreprises de créer et gérer des catalogues de services informatiques qui sont approuvés en vue d'une utilisation sur AWS. Ces services informatiques peuvent comprendre toutes les solutions depuis les images de machine virtuelle, les serveurs, les logiciels et les bases de données, jusqu'aux architectures d'application à plusieurs niveaux complètes. Avec AWS Service Catalog, vous pouvez gérer de manière centralisée les services informatiques généralement déployés, atteindre une gouvernance cohérente et satisfaire à vos exigences en matière de conformité, tout en permettant aux utilisateurs de déployer rapidement seulement les services informatiques approuvés dont ils ont besoin. En savoir plus »

Création de stratégies de contrôle des services

AWS Organizations

AWS Organizations propose des capacités de gestion par politiques de plusieurs comptes AWS. Avec AWS Organizations, vous pouvez créer des groupes de comptes et y appliquer des politiques. AWS Organizations permet de gérer de façon centralisée des politiques portant sur plusieurs comptes, sans créer de scripts sur mesure et sans processus manuels. Grâce à AWS Organizations, il est possible de créer des politiques de contrôle de service (SCP) qui régissent un service AWS sur plusieurs comptes AWS. En savoir plus »


Rapports de conformité

Accédez à des documents de conformité AWS ainsi qu’à des rapports de conformité qui vous aident à évaluer la conformité de l’infrastructure et des services AWS que vous utilisez.
Vérifications de la conformité de configuration

Amazon EC2 Systems Manager

Amazon EC2 Systems Manager est un système de gestion qui vous aide à collecter automatiquement l'inventaire des logiciels, à appliquer les patchs du système d'exploitation, à créer des images du système et à configurer les systèmes d'exploitation Windows et Linux. EC2 Systems Manager vous aide à assurer la conformité de vos systèmes avec les politiques de configuration que vous avez définies. EC2 Systems Manager peut également servir à signaler et prendre des mesures sur la conformité de configuration pour Patch Manager, State Manager et les types de conformité personnalisés. En savoir plus »

Vérification et téléchargement de rapports

AWS Artifact

Le portail AWS Artifact fournit un accès à la demande aux documents de conformité et de sécurité d'AWS, également connus sous le nom d'artefacts d'audit. Vous pouvez utiliser les artefacts pour montrer la sécurité et la conformité de votre infrastructure et services AWS à vos auditeurs ou contrôleurs. Parmi les exemples d’artefacts d’audit, on trouve les rapports Service Organization Control (SOC) et Payment Card Industry (PCI). En savoir plus »