Je remarque des ressources que je n'ai pas souvenir d'avoir créées dans AWS Management Console, ou j'ai reçu une notification m'informant que mes ressources ou mon compte AWS sont peut-être menacés. Que dois-je faire ?

Si vous pensez que votre compte est en danger, ou si vous avez reçu une notification d'AWS vous informant de ce risque, effectuez les tâches suivantes :

Changement du mot de passe de votre compte racine AWS ainsi que des mots de passe de tous les utilisateurs IAM

Pour modifier votre mot de passe AWS racine, consultez Modification du mot de passe de l'utilisateur racine du compte AWS.

Pour modifier le mot de passe d’un utilisateur IAM, consultez Gestion des mots de passe des utilisateurs IAM.

Il est recommandé de changer régulièrement les mots de passe pour éviter toute utilisation frauduleuse de votre compte. Pour plus d’informations, voir le livre blanc Meilleures pratiques de sécurité AWS.

Supprimer ou faire pivoter toutes les clés d’accès AWS et les utilisateurs IAM

Si vous avez des clés d’accès AWS dont vous n’avez plus besoin ou que vous n’avez pas créées, supprimez-les.

Si votre application utilise actuellement une clé d’accès, remplacez cette dernière par une nouvelle clé :

  1. Créez une deuxième clé et modifiez votre application pour pouvoir utiliser la nouvelle clé.
  2. Désactivez (mais ne supprimez pas) la première clé.
  3. Si vous rencontrez des problèmes lors de l'utilisation de l'application, réactivez temporairement cette clé. Une fois que l'application fonctionne correctement avec la première clé à l'état désactivée, supprimez la clé.
  4. Supprimez les utilisateurs IAM que vous n’avez pas créés.

Traitez les clés d’accès AWS comme vous traiteriez un mot de passe de compte :

Pour découvrir les bonnes pratiques en matière de sécurité AWS, consultez le livre blanc Bonnes pratiques de sécurité AWS.

Suppression des ressources non reconnues ou non autorisées

Connectez-vous à votre compte AWS et assurez-vous que toutes les ressources de votre compte sont des ressources que vous avez lancées. Vérifiez toutes les régions AWS, y compris celles dans lesquelles vous n’avez jamais lancé de ressources AWS. Prêtez une attention particulière à ce qui suit :

Si vous n’êtes pas sûr de la procédure à suivre pour supprimer une ressource associée à un service AWS spécifique, recherchez la documentation du service dans la Documentation AWS.

Contactez AWS Support

Si vous avez reçu un courrier d'AWS signalant des problèmes potentiels liés à votre compte, enregistrez-vous sur AWS Support Center et répondez à la notification en fournissant les informations demandées par AWS Support.

Si vous ne pouvez pas accéder à votre compte, utilisez le formulaire de la section Contactez-nous pour demander de l’aide à AWS Support.

Si vous n’avez pas reçu de notification, mais que vous avez d'autres questions ou préoccupations, créez une nouvelle demande de support AWS dans AWS Support Center.

Remarque : N'incluez aucune information sensible dans votre correspondance, notamment des clés d'accès complètes AWS, des mots de passe ou les informations relatives à votre carte bancaire.

Utiliser des projets AWS Git à analyser pour obtenir une preuve de compromission

AWS offre des projets Git que vous pouvez installer afin de vous aider à protéger votre compte :

  • Git Secrets peut analyser les fusions, les engagements et les messages d'engagement pour les informations secrètes (p.ex. clés d'accès). S'il détecte des expressions régulières interdites, il peut refuser la publication de ces engagements sur les référentiels publics.
  • L'AWS Health l'AWS Trusted Advisor Exposed Keys CloudWatch Event Monitor peuvent vous aider à utiliser AWS Step Functions et AWS Lambda pour générer des événements Amazon CloudWatch Events depuis AWS Health ou par Trusted Advisor. En cas de preuve de compromission de vos clés d'accès, les projets peuvent vous aider à détecter, à consigner et à réduire l'événement.

Cette page vous a-t-elle été utile ? Oui | Non

Retour au Centre de connaissances AWS Support

Vous avez besoin d'aide ? Consultez le site du Centre AWS Support

Date de publication : 26/10/2016

Date de mise à jour : 29/06/2018