Questions d'ordre général

Q : Qu'est-ce qu'Amazon Inspector ?

Amazon Inspector est un service d'évaluation de la sécurité automatisé qui vous permet de tester l’accessibilité du réseau de vos instances Amazon EC2 et l'état de sécurité de vos applications exécutées sur les instances.

Q : Que puis-je faire avec Amazon Inspector ?

Amazon Inspector vous permet d'automatiser les évaluations des failles de sécurité tout au long de votre pipeline de développement et de déploiement ou par rapport à des systèmes de production statiques. Cela vous permet d'augmenter la fréquence des tests de sécurité dans le cadre d'opérations de développement et informatiques. Amazon Inspector est un service basé sur l’API qui utilise un agent facultatif, ce qui facilite le déploiement, la gestion et l'automatisation. Les évaluations Amazon Inspector vous sont proposées sous la forme de packages de règles prédéfinies associées à des bonnes pratiques de sécurité et à des définitions de vulnérabilités.

Quels sont les composants du service Amazon Inspector ?

Amazon Inspector se compose d’une technologie qui analyse l’accessibilité de vos configurations réseau dans AWS, d'un agent développé par Amazon installé dans le système d'exploitation de vos instances Amazon EC2 et d'un service d'évaluation de la sécurité utilisant la télémétrie de l'agent et la configuration AWS pour évaluer les incidents de sécurité et les vulnérabilités.

Q : Qu'est-ce qu'un modèle d'évaluation ?

Un modèle d'évaluation est une configuration que vous créez dans Amazon Inspector pour définir l'exécution d'une évaluation. Ce modèle d'évaluation comprend des packages de règles permettant à Amazon Inspector d'évaluer l'objectif de votre évaluation, la durée de son exécution, les sujets Amazon Simple Notification Service (SNS) auxquels vous souhaitez qu'Amazon Inspector envoie des notifications relatives aux états et résultats de l'exécution d'évaluation, et des attributs spécifiques à Amazon Inspector (paires clé/valeur) que vous pouvez attribuer aux résultats générés par l'exécution d'évaluation.

Q : Qu'est-ce qu'une exécution d'évaluation ?

Une exécution d'évaluation est un processus qui consiste à identifier les problèmes de sécurité potentiels en analysant la configuration, les logiciels installés et le comportement de l'objectif de votre évaluation en fonction de packages de règles définis. Si le package de règles d'accessibilité du réseau est inclus, Inspector analyse vos configurations de réseau dans AWS pour découvrir l'accessibilité de vos instances EC2 sur le réseau. Si l'agent Inspector est installé sur l'instance, il collecte et envoie les logiciels de l'hôte et les données de configuration. Ensuite, le service Inspecteur analyse les données et les compare aux packages de règles spécifiés. Une fois terminée, l'évaluation génère une liste des découvertes de problèmes de sécurité potentiels.

Q : L'exécution d'une analyse Amazon Inspector a-t-elle un impact sur les performances ?

Il n’y a aucun impact sur les performances de votre application lors de l’exécution d’une évaluation sans agent avec le package de règles d’accessibilité au réseau. Il y a un impact minimal sur les performances lors de la phase de collecte de données de l'évaluation exécutée lorsque vous utilisez Amazon Inspector Agent.

Qu'est-ce qu'un objectif d'évaluation ?

Un objectif d'évaluation représente un ensemble d’instances Amazon EC2 que vous souhaitez évaluer, typiquement un groupe d’instances qui fonctionnent ensemble comme une unité pour vous aider à atteindre vos objectifs commerciaux. Amazon Inspector évalue l'état de sécurité de ces instances EC2. Vous pouvez inclure toutes vos instances dans une cible d'évaluation ou spécifier un sous-ensemble d'instances à l'aide de balises Amazon EC2.

Qu'est-ce qu'un résultat ?

Un résultat est un problème de sécurité potentiel découvert pendant l'évaluation de l'objectif spécifié exécutée via Amazon Inspector. Les résultats sont affichés dans la console Amazon Inspector ou extraits via l'API, et contiennent une description détaillée du problème de sécurité et une recommandation visant à la résoudre résolution.

Qu'est-ce qu'un package de règles ?

Un package de règles est un ensemble de vérifications de sécurité configurables dans le cadre d'un modèle d'évaluation et d'une exécution d'évaluation. Amazon Inspector comporte deux types de packages de règles : le package de règles d'accessibilité réseau qui vérifie l'accessibilité réseau de vos instances Amazon EC2 et les packages de règles d'évaluation d'hôte qui vérifient les vulnérabilités et les configurations non sécurisées sur l'instance Amazon EC2. Les packages de règles d’évaluation d’hôte incluent notamment les Common Vulnerabilities and Exposures (CVE), les références de configuration de système d'exploitation du Center for Internet Security (CIS) et les bonnes pratiques de sécurité. Consultez la documentation Amazon Inspector pour obtenir la liste complète des packages de règles disponibles.

Puis-je définir mes propres règles pour les modèles d'évaluation ?

Non. Seules les règles prédéfinies sont actuellement autorisées pour les exécutions d'évaluation.

Quels packages logiciels d’hôte Inspector peut-il analyser pour identifier les vulnérabilités ?

Amazon Inspector identifie les applications en interrogeant le gestionnaire de package ou le système d'installation des logiciels sur le système d'exploitation où est installé l'agent. Ainsi, l'évaluation des vulnérabilités porte sur tous les logiciels installés via le gestionnaire de package. La version et le niveau de patch des logiciels installés via d'autres méthodes ne sont pas reconnus par Amazon Inspector. Par exemple, les logiciels installés via apt, yum ou Microsoft Installer sont évalués par Amazon Inspector. Les logiciels installés via les commandes make config et make install, ou via des fichiers binaires directement copiés sur le système à l'aide de logiciels d'automatisation (comme Puppet ou Ansible) ne sont pas évalués par Amazon Inspector.

Qu'est-ce qu'un rapport d'évaluation et que comprend-il ?

Le rapport d'évaluation Amazon Inspector d'une évaluation peut être généré une fois qu'elle s'est terminée avec succès. Il s'agit d'un document qui décrit en détail les éléments testés dans le cadre de l'évaluation, ainsi que les résultats obtenus. Les résultats de votre évaluation sont publiés sous la forme d'un rapport standard, qui peut être généré de façon à partager les résultats avec les autres membres de votre équipe et prendre des de correction, à enrichir les données d'audit de conformité ou à être stocké pour référence ultérieure.

Vous pouvez choisir entre deux types de rapports pour votre évaluation : un rapport de conclusion ou un rapport complet. Le rapport de conclusion contient une note de synthèse de l'évaluation, les instances visées, les ensembles de règles testés, les règles qui ont permis de produire les résultats, ainsi que des informations détaillées concernant chacune de ces règles et la liste des instances qui n'ont pas réussi la vérification. Le rapport complet contient toutes les informations du rapport de conclusion, mais également la liste des règles qui ont été vérifiées et ont réussi toutes les instances visées par l'évaluation.

Que se passe-t-il si certains de mes agents sont indisponibles pendant une évaluation ?

Les évaluations Amazon Inspector avec le package de règles d'accessibilité du réseau peuvent être exécutées sans agent pour toutes les instances Amazon EC2. L’agent est requis pour les packages de règles d'évaluation d'hôte. Amazon Inspector collectera les données de vulnérabilité de tous les agents disponibles et renverra toute découverte de sécurité les concernant. Inspector génère des exclusions pour vous aviser de toute instance EC2 sans agent installé ou ayant un agent défectueux.

Comment les agents peuvent-ils devenir indisponibles ?

Les agents Amazon Inspector peuvent être indisponibles pour différentes raisons, dont voici quelques exemples : l'instance EC2 est hors ligne ou ne répond pas ; l'agent n'est pas installé sur l'instance ciblée ; l'agent installé est indisponible ou dans l'incapacité de renvoyer des données de vulnérabilité.

Quelle est la tarification d'Amazon Inspector ?

La tarification d'Amazon Inspector est basée sur le nombre d'instances Amazon EC2 incluses dans chaque évaluation et dépend des packages de règles que vous sélectionnez pour les évaluations. Les évaluations Inspector peuvent combiner tous les packages de règles  d’évaluation d’hôte et les packages de règles d'accessibilité du réseau. Les packages de règles d'évaluation de l'hôte incluent les Common Vulnerabilities and Exposures (CVE), les tests de performance du Center for Internet Security (CIS), les meilleures pratiques de sécurité et l'analyse du comportement à l'exécution. Si vos évaluations incluent à la fois des package de règles d’hôte et le package de règles d'accessibilité du réseau, ils vous seront facturés séparément. La période de facturation à la demande correspond à un mois civil. Pour consulter les détails de tarification complets, rendez-vous sur la page de tarification d'Amazon Inspector.

Exemple de tarification :

Imaginez un scénario dans lequel vous exécutez l’évaluation suivante dans un mois. Dans cet exemple, toutes vos exécutions d'évaluation incluent à la fois les packages de règles d'évaluation d'hôte et le package de règles d'accessibilité du réseau. Et toutes vos instances EC2 disposent de l'agent Inspecteur.

1 évaluation sur 1 instance
1 évaluation sur 10 instances
10 évaluations sur 2 instances chacune
30 évaluations sur 10 instances chacune

Si la liste ci-dessus représentait l'activité de votre compte en matière d'exécutions d'évaluation Amazon Inspector pour une période de facturation donnée, 331 évaluations d'agents d’hôte et 331 évaluations d’instance d’accessibilité de réseau vous seraient facturées.

Le prix de chaque évaluation individuelle de l'agent hôte et de l'instance d'accessibilité au réseau est basé sur un modèle de tarification à plusieurs niveaux. Par exemple, plus le volume d'évaluations d'agents sur une période de facturation donnée est élevé, plus le prix unitaire diminue.

Les frais facturés à votre compte par Amazon Inspector pour cette période de facturation seraient les suivants :

Pour les packages de règles d'évaluation d'hôte
Les 250 premières évaluations d'agents = 0,30 USD par évaluation d'agent
Les 81 évaluations d'agents suivantes = 0,25 USD par évaluation d'agent

Pour les packages de règles d'accessibilité du réseau
Les 250 premières évaluations d'instances = 0,15 USD par évaluation d'instance
Les 81 évaluations d'instances suivantes = 0,13 USD par évaluation d'instance

En additionnant les résultats ci-dessus, la facture Amazon Inspector serait de 95,25 USD pour les évaluations d'agent d’hôte et de 48,03 USD pour les évaluations d'instance d'accessibilité du réseau, pour un total de 143,28 USD.

Est-il possible d'essayer gratuitement Amazon Inspector ?

Oui. Les comptes qui n'ont jamais exécuté d'évaluation Amazon Inspector sont éligibles sans frais à 250 évaluations d'agent avec des packages de règles d’hôte et 250 évaluations d'instance avec le package de règles d'accessibilité du réseau, pendant les 90 premiers jours.

Quels sont les systèmes d'exploitation pris en charge par Amazon Inspector ?

Veuillez consulter la documentation Amazon Inspector pour connaître la liste actuelle des systèmes d'exploitation pris en charge par l’Agent Inspector. Notez que le package de règles d'accessibilité du réseau peuvent être exécutées sans agent pour toutes les instances Amazon EC2, peu importe le système d’exploitation. Si Inspector Agent est installé, l'accessibilité au réseau génère des découvertes améliorées avec des informations identifiant les processus logiciels accessibles sur vos instances EC2.

Q : Dans quelles régions le service Amazon Inspector est-il disponible ?

Veuillez consulter la documentation Amazon Inspector pour connaître la liste actuelle des régions prises en charge.

Quelles sont les versions de noyau Linux prises en charge par les évaluations Amazon Inspector ?

Vous pouvez exécuter des évaluations pour une instance EC2 avec un système d'exploitation basé sur Linux à l'aide de l’accessibilité du réseau, vulnérabilités et expositions fréquentes (CVE), des directives du Center for Internet Security (CIS) ou des ensemble de règles en matière de bonnes pratiques de sécurité, indépendamment de la version du noyau. Toutefois, pour exécuter une évaluation en utilisant l'ensemble de règles concernant l'analyse du comportement d'exécution, votre instance Linux doit posséder une version de noyau prise en charge par Amazon Inspector. Vous disposez ici de la liste à jour des versions de noyau Linux prises en charge pour les évaluations d'Amazon Inspector.

Le service Amazon Inspector semble intéressant. Comment démarrer ?

Inscrivez-vous à Amazon Inspector depuis AWS Management Console. Sur la page d'accueil, vous pouvez activer les évaluations d'accessibilité du réseau planifiées pour l'ensemble de votre compte en un seul clic. Vous pouvez installer l'agent Inspector facultatif sur vos instances EC2 pour activer les packages de règles d'évaluation d'hôte. Vous pouvez également personnaliser les instances EC2 à évaluer, la sélection des package de règles et les notifications de découvertes à l'aide de l'option de configuration avancée. Une fois l’évaluation terminée, Inspector génère des résultats pour les problèmes de sécurité identifiés dans votre environnement.

L'agent Amazon Inspector doit-il être installé sur toutes les instances EC2 que je souhaite évaluer ?

Non, les évaluations Amazon Inspector avec le package de règles d'accessibilité du réseau peuvent être exécutées sans agent pour toutes les instances Amazon EC2. L’agent est requis pour les packages de règles d'évaluation d'hôte.

Comment puis-je installer Amazon Inspector Agent ?

Il y a plusieurs façons d'installer l'agent. Pour les installations simples, il est possible de l'installer manuellement sur chaque instance ou faire un chargement unique à l'aide du document AWS Systems Manager Run Command (AmazonInspector-ManageAWSAgent). Pour les déploiements plus importants, vous pouvez automatiser les installations d'agent à l'aide de EC2 User Data Function lors de la configuration de vos instances ou vous pouvez créer des installations automatisées de l'agent à l'aide d'AWS Lambda. Vous pouvez également lancer une instance EC2 à l'aide de l'AMI Amazon Linux avec l'agent Amazon Inspector préinstallé à partir de la console EC2 ou AWS Marketplace.

Comment puis-je vérifier si l'agent Amazon Inspector est installé et en bon état sur mes instances EC2 ?

Vous pouvez afficher l'état de l'agent Amazon Inspector pour toutes les instances EC2 de votre cible d'évaluation en utilisant la fonctionnalité ‘Preview Targets' disponible dans la console Inspecteur et via la requête de l'API PreviewAgents. L'état de l'agent indique si l'agent est installé sur l'instance EC2 et l'intégrité de l'agent. Outre l'état de l'Inspector Agent sur l'instance EC2 ciblée, l'ID d'instance, le nom d'hôte public et l'adresse IP publique (si elle est définie) sont également affichés, ainsi que des liens vers la console EC2 pour chaque instance.

Amazon Inspector accède-t-il aux autres services AWS de mon compte ?

Amazon Inspector doit énumérer vos instances et balises EC2 pour identifier les instances spécifiées dans la cible d'évaluation et pour lire vos configurations de réseau AWS. Amazon Inspector y a accès via un rôle lié au service créé en votre nom lorsque vous démarrez avec Inspector en tant que nouveau client ou dans une nouvelle région. Nous gérons nous-mêmes le rôle lié au service Amazon Inspector, vous ne risquez donc pas de révoquer par inadvertance des autorisations requises par Amazon Inspector. Pour certains clients existants, un rôle IAM enregistré lors de la création d'Inspector peut être utilisé pour accéder à d'autres services AWS jusqu'à ce que le rôle lié à un service Inspector soit créé. Vous pouvez créer le rôle lié à un service inspecteur via la page de tableau de bord de la console Inspecteur.

J'utilise le protocole NAT (Translation d'adresse réseau) pour mes instances. Amazon Inspector fonctionnera-t-il avec ces instances ?

Oui. Les instances utilisant le NAT sont prises en charge par Amazon Inspector sans nécessiter d'action particulière de votre part.

J'utilise un proxy pour mes instances. Amazon Inspector fonctionnera-t-il avec ces instances ?

Oui. L'agent Amazon Inspector prend en charge les environnements de proxy. Les proxy HTTPS sont pris en charge pour les instances Linux, de même que le proxy WinHTTP pour les instances Windows. Consultez le guide de l'utilisateur Amazon InspectorUser Guide pour configurer la prise en charge d'un proxy par l'agent Amazon Inspector.

Je souhaiterais régulièrement automatiser l'évaluation de mon infrastructure. Proposez-vous une façon automatisée de configurer des évaluations ?

Oui. Amazon Inspector fournit une API complète permettant la création automatique d'environnements d'application, la création d'évaluations, l'évaluation de politiques, la création d'exceptions de politique, des filtres, ainsi que l'extraction des résultats. Les évaluations Amazon Inspector peuvent également être configurées et déclenchées via les modèles AWS CloudFormation.

Puis-je prévoir que des évaluations de sécurité s'exécutent à certaines dates et à certains horaires ?

Oui, vous pouvez configurer un simple calendrier récurrent pour les évaluations dans votre modèle d’évaluation. Et les évaluations Inspector peuvent être déclenchées par des Amazon CloudWatch Event. Vous pouvez configurer des planifications personnalisées avec un taux récurrent fixe ou une expression Cron plus détaillée via CloudWatch Events.

Puis-je déclencher des évaluations de sécurité en fonction d'un événement ?

Oui. Vous pouvez utiliser Amazon CloudWatch Events pour créer des modèles d'événement qui surveillent d'autres services AWS pour les actions permettant de déclencher une évaluation. Par exemple, vous pouvez créer un événement qui surveille AWS Auto Scaling pour détecter les nouvelles instances Amazon EC2 lancées ou qui surveille les notifications AWS CodeDeploy lorsqu'un déploiement de code a été effectué avec succès. Une fois que CloudWatch Events a été configuré avec des modèles Amazon Inspector, ces événements d'évaluation sont affichés dans la console Inspecteur dans le cadre de vos modèles d'évaluation afin que vous puissiez voir tous les déclencheurs automatisés pour cette évaluation.

Puis-je configurer des évaluations Amazon Inspector via AWS CloudFormation ?

Oui, vous pouvez créer des groupes de ressources, des cibles et des modèles d'évaluation Amazon Inspector à l'aide de modèles AWS CloudFormation. Vous pouvez ainsi configurer automatiquement des analyses de sécurité pour vos instances EC2 à mesure que celles-ci sont déployées. Dans votre modèle CloudFormation, vous pouvez également installer l'agent Amazon Inspector avec amorçage sur les instances EC2. Pour ce faire, utilisez les commandes d'installation de l'agent dans AWS::CloudFormation::Init ou données utilisateur EC2. Vous pouvez également créer des instances EC2 dans votre modèle CloudFormation via une AMI incluant l'agent Amazon Inspector de manière préinstallée.

Où puis-je trouver des informations sur les métriques dans mes évaluations Amazon Inspector ?

Amazon Inspector publie automatiquement des données de métrique sur vos évaluations dans Amazon CloudWatch. Si vous utilisez CloudWatch, les statistiques d'évaluation de votre Inspector sont chargées automatiquement. Les métriques d'Inspector actuellement disponibles sont les suivantes : nombre d'évaluations exécutées, agents ciblés et résultats générés. Consultez la documentation sur Amazon Inspector pour en savoir plus sur les métriques d'évaluation publiées dans CloudWatch.

Le service Amazon Inspector peut-il être intégré à d'autres services AWS pour la journalisation et les notifications ?

Amazon Inspector peut être intégré à Amazon SNS pour émettre des notifications concernant différents événements tels que les étapes de surveillance, les défaillances ou l'expiration des exceptions et peut être intégré à AWS CloudTrail pour la consignation des appels vers Amazon Inspector.

Quel est le package de règles d'accessibilité du réseau ?

Le package de règles d'accessibilité du réseau qui identifie les ports et les services sur vos instances Amazon EC2 qui sont accessibles à partir de l'extérieur de votre VPC. Lorsque vous exécutez une évaluation avec ce package de règles, Inspector interroge les API AWS pour lire les configurations réseau de votre compte, telles que les Amazon Virtual Private Cloud (VPC), les groupes de sécurité, les listes de contrôle d'accès réseau (ACL) et les tables de routage, et puis analyse ces configurations de réseau pour prouver l'accessibilité des ports. Les résultats vous montrent les configurations de réseau qui permettent l’accès à un port accessible pour vous aider à restreindre facilement l’accès tel que nécessaire. L'agent Amazon Inspector n'est pas nécessaire pour les évaluations avec le package de règles d'accessibilité du réseau. Dans les cas où l'agent Inspector est installé, les découvertes d'accessibilité réseau sont enrichies d'informations qui identifient les processus qui font l’écoute sur les ports accessibles.


Quel est l'avantage de l’utilisation de l’agent Inspector pour le package de règles d'accessibilité du réseau ?

L'agent Amazon Inspector n'est pas nécessaire pour les évaluations avec le package de règles d'accessibilité du réseau. Dans les cas où l'agent Inspector est installé, les découvertes d'accessibilité réseau sont enrichies d'informations qui identifient les processus qui font l’écoute sur les ports accessibles.

Qu'est-ce que le package de règles « Références de configuration de sécurité du système d'exploitation CIS » ?

Les références de sécurité du CIS sont fournies par Center for Internet Security et sont les seuls guides consensuels de bonnes pratiques en matière de configuration de sécurité. Ils sont développés et acceptés par les gouvernements, les entreprises, le secteur économique et le monde universitaire. Amazon Web Services est une entreprise membre des Références de sécurité du CIS et la liste des certifications d'Amazon Inspector peut être consultée ici. Les règles de références CIS sont conçues comme des vérifications de sécurité ayant réussi/échoué. Pour chaque vérification CIS échouée, Inspector génère un résultat avec une gravité élevée. De plus, un résultat informatif est généré pour chaque instance qui liste toutes les règles CIS réussies et le résultat réussite/échec pour chaque règle.

Q : qu'est-ce que le package de règles « Vulnérabilités et expositions habituelles » ?

Les règles de faiblesses et expositions habituelles ou CVE vérifient l'exposition à des failles et des expositions de sécurité d'informations généralement connues. Les détails sur les règles CVE sont mis à disposition de tous sur la National Vulnerability Database (NVD). Nous utilisons le NVD's Common Vulnerability Scoring System (CVSS) comme source principale pour les informations de gravité. Dans le cas où une CVE n'est pas noté par la NVD mais est présente dans l'Amazon Linux AMI Security Advisory (ALAS), nous utilisons la gravité de l'avis d'Amazon Linux. Dans le cas où aucun score n'est disponible pour une CVE, nous ne reportons pas cette CVE comme résultat. Nous vérifions chaque jour les actualités de NVD et d'ALAS et nous mettons à jour nos packages de règles en conséquence.

Q : qu'est-ce que la gravité d'un résultat ?

Chaque règle Amazon Inspector a un niveau de gravité associé, qu'Amazon classe en élevé, moyen, bas ou informatif. La gravité vous aide à hiérarchiser vos réponses face aux résultats.

Comment la gravité est-elle déterminée ?

La gravité d'une règle se base sur l'impact potentiel du problème de sécurité trouvé. Bien que certains packages de règles aient des niveaux de gravité intégrés à la règle qu'ils fournissent, ce paramètre change souvent suivant l'ensemble de règles. Amazon Inspector normalise la gravité des résultats dans l'ensemble des packages de règles disponibles en mappant les gravités individuelles aux classifications courantes élevée, moyenne, basse et informative. Pour les résultats avec une gravité « élevée », « moyenne » et « basse », plus la gravité du résultat est élevée, plus le problème sous-jacent a un impact de sécurité. Les résultats classés comme informatifs vous avertissent de problèmes de sécurité qui n'ont peut-être pas d'impact immédiat.

Pour les packages de règles pris en charge AWS, la gravité est déterminée par l'équipe de sécurité AWS.

La gravité du résultat du package de règles de références CIS est toujours paramétrée sur « élevée ».

Pour le package de règles CVE (Common Vulnerabilities ans Exploits), Amazon Inspector a mappé la notation de base CVSS et les niveaux de gravité ALAS fournis :

Amazon Inspector Severity  Notation de base CVSS  Gravité ALAS (si CVSS n'est pas noté)
Élevées >= 5  Critique ou importante
Moyens < 5 et >= 2,1  Moyens
Faibles < 2,1 et >= 0,8  Faibles
Informative < 0,8 s.o.

Lorsque je décris les résultats via l'API (DescribeFindings), chaque résultat a un attribut « numericSeverity ». Que signifie cet attribut ?

L'attribut « numericSeverity » est la représentation numérique de la gravité d'un résultat. Les valeurs attribuées à chaque niveau de gravité sont les suivantes :

 Informative = 0,0
 Faible = 3,0
 Moyenne = 6,0
 Elevée = 9,0

Le service Amazon Inspector fonctionne-t-il avec les solutions des partenaires AWS ?

Oui, Amazon Inspector possède des API publiques que les clients et partenaires AWS peuvent utiliser. Plusieurs partenaires ont intégré Amazon Inspector en incorporant les résultats dans des systèmes de messagerie électronique, des systèmes de tickets, des plates-formes de radio-messagerie ou des tableaux de bord de sécurité plus vastes. Pour en savoir plus sur les partenaires, consultez la page de présentation des partenaires Amazon Inspector.

Le service Amazon Inspector est-il éligible HIPAA ?

Oui. Amazon Inspector est un service éligible HIPAA qui a été ajouté à l'AWS Business Associate Addendum (BAA). Si vous avez un BAA avec AWS, vous pouvez exécuter Inspector sur vos instances EC2 reprenant des données de santé protégées (PHI).

Quels sont les programmes de conformité et d'assurance pris en charge par le service Amazon Inspector ?

Inspector prend en charge les programmes SOC 1, SOC 2, SOC 3, ISO 9001, ISO 27001, ISO 27017, ISO 27018 et HIPAA. Inspector satisfait aux contrôles pour la certification FedRAMP et nous attendons l'achèvement du rapport d'audit. Si vous voulez en savoir plus sur les services AWS concernés par le programme de conformité, consultez la page Services AWS concernés par le programme de conformité.

En savoir plus sur les clients Amazon Inspector

Visiter la page client
Prêt à créer ?
Mise en route avec Amazon Inspector
D'autres questions ?
Contactez-nous
Contenu de la page
Questions d'ordre général