Couche de données

La couche de données constitue le point de protection le plus critique, car il s'agit de la seule zone contenant des données client. La protection commence par la restriction de l'accès et le maintien d'une séparation des droits d'accès à chaque couche. En outre, nous déployons des dispositifs de détection des menaces, du matériel de vidéosurveillance et des protocoles système qui permettent encore d'améliorer la protection de cette couche. Faites défiler vers le bas pour en savoir plus sur certaines des mesures de sécurité que nous avons mises en place dans la couche des données.

Couche de données

NOUS ASSOCIONS TECHNOLOGIE ET TRAVAIL DE NOS COLLABORATEURS POUR UNE SECURITÉ RENFORCÉE

L'autorisation de pénétrer dans la couche des données est soumise à des procédures obligatoires. Celles-ci comprennent la vérification et l'approbation de l'application des accès d'un individu par les personnes autorisées. En même temps, des systèmes électroniques de détection des intrusions et des menaces assurent une surveillance et déclenchent automatiquement des alertes en cas de menace identifiée ou d'activité suspecte. Par exemple, si une porte est forcée ou maintenue ouverte, une alarme est déclenchée. Nous déployons des caméras de sécurité et conservons les séquences filmées selon les exigences légales et de conformité.

ÊMPECHER L'INTRUSION PHYSIQUE ET TECHNOLOGIQUE

Les points d'accès aux salles de serveurs sont renforcés par des dispositifs de contrôle électroniques qui requièrent des autorisations multi-facteurs. Nous sommes également préparés à empêcher toute intrusion technologique. Les serveurs AWS peuvent avertir les employés de toute tentative de suppression de données. Dans l'éventualité improbable d'une violation de sécurité, le serveur est automatiquement désactivé.

SERVEURS ET SUPPORTS FONT L'OBJET D'UNE ATTENTION TOUTE PARTICULIÈRE

Les dispositifs de stockage de supports utilisés pour stocker les données des clients sont classés par AWS comme critiques et sont traités en conséquence comme des éléments à fort impact tout au long de leur cycle de vie. Nous respectons des normes rigoureuses concernant l'installation, le , l'utilisation et enfin la destruction des appareils lorsqu'ils ne sont plus utilisés. Lorsqu'un dispositif de stockage est arrivé au terme de sa vie, AWS met hors service les supports à l'aide de techniques détaillées par la spécification NIST 800-88. Les supports qui stockaient des données client restent sous le contrôle d'AWS tant qu'ils n'ont pas été mis hors service en toute sécurité.

DES AUDITEURS TIERS VÉRIFIENT NOS PROCÉDURES ET SYSTÈMES

AWS est contrôlé par des auditeurs externes sur plus de 2 600 critères tout au long de l'année. Lorsque des auditeurs tiers inspectent nos centres de données, ils effectuent une étude approfondie afin de vérifier que nous suivons les règles établies nécessaires à l'obtention de nos certifications de sécurité. Selon le programme de conformité et ses exigences, les auditeurs externes peuvent interroger les employés AWS afin de savoir comment ils gèrent les supports et procèdent à leur mise au rebut. Les auditeurs peuvent également regarder les séquences filmées par la caméra de sécurité ou observer les entrées et les couloirs d'un centre de données. Ils examinent souvent nos équipements, tels que les dispositifs de contrôle d'accès électroniques et les caméras de sécurité.