Je remarque des ressources que je n'ai pas souvenir d'avoir créées dans AWS Management Console, ou j'ai reçu une notification m'informant que mes ressources ou mon compte AWS sont peut-être menacés. Que dois-je faire ?

Si vous pensez que votre compte est en danger, ou si vous avez reçu une notification d'AWS vous informant de ce risque, effectuez les tâches suivantes :

Changement du mot de passe de votre compte racine AWS ainsi que des mots de passe de tous les utilisateurs IAM

Pour plus d'informations sur la modification de votre mot de passe AWS racine, consultez la section Modification du mot de passe de l'utilisateur racine du compte AWS. Pour plus d'informations sur la modification du mot de passe d'un utilisateur IAM, consultez la section Gestion des mots de passe des utilisateurs IAM.

Il est recommandé de changer régulièrement les mots de passe pour éviter toute utilisation frauduleuse de votre compte. Pour plus d'informations sur les bonnes pratiques en matière de sécurité AWS, consultez le livre blanc Bonnes pratiques de sécurité AWS.

Suppression ou rotation des clés d'accès AWS potentiellement compromises

Si vous disposez de clés d'accès AWS dont vous n'avez plus besoin ou que vous n'avez pas créées, supprimez-les. Pour plus d'informations sur la suppression de clés d'accès, consultez la section Comment supprimer une clé d'accès AWS ?

Si votre application utilise actuellement une clé d'accès qui a été exposée, remplacez cette dernière par une nouvelle. Pour ce faire, créez une nouvelle clé et modifiez l'application afin qu'elle l'utilise. Ensuite, désactivez (sans la supprimer) la première clé. Si vous rencontrez des problèmes lors de l'utilisation de l'application, réactivez temporairement cette clé. Une fois que l'application fonctionne correctement avec la première clé à l'état désactivée, supprimez la clé.

Traitez les clés d'accès AWS de la même façon que le mot de passe d'un compte. Ne les communiquez pas à une personne que vous ne connaissez pas ou non approuvée, ne les publiez pas sur des sites web ou dans des référentiels de code publics et respectez les bonnes pratiques en matière d'utilisation et de gestion des clés d'accès AWS. Pour découvrir les bonnes pratiques en matière de sécurité AWS, consultez le livre blanc Bonnes pratiques de sécurité AWS.

Suppression des ressources non reconnues ou non autorisées

Connectez-vous à votre compte AWS et assurez-vous que vous avez personnellement lancé toutes les ressources en cours d'exécution sur votre compte. Vérifiez toutes les régions AWS, y compris celles dans lesquelles vous n'avez jamais lancé de ressources AWS. Prêtez une attention particulière aux instances EC2 en cours d'exécution, aux enchères Spot EC2 et aux utilisateurs IAM. Si vous n'êtes pas sûr de la procédure à suivre pour supprimer une ressource associée à un service AWS spécifique, consultez la documentation AWS se rapportant à ce service.

Contacter AWS Support

Si vous avez reçu un courrier d'AWS signalant des problèmes potentiels liés à votre compte, connectez-vous à AWS Support Center et répondez à la notification en fournissant les informations demandées par AWS Support. Si vous n'avez pas reçu de notification mais que vous avez d'autres questions ou préoccupations, créez une nouvelle demande de support AWS dans AWS Support Center.

Remarque : N'incluez aucune information sensible dans votre correspondance, notamment des clés d'accès complètes AWS, des mots de passe ou les informations relatives à votre carte bancaire.

Utiliser des projets AWS Git à analyser pour obtenir une preuve de compromission

AWS offre des projets Git que vous pouvez installer afin de vous aider à protéger votre compte :

  • Git Secrets peut analyser les fusions, les engagements et les messages d'engagement pour les informations secrètes (p.ex. clés d'accès). S'il détecte des expressions régulières interdites, il peut refuser la publication de ces engagements sur les référentiels publics.
  • L'AWS Health l'AWS Trusted Advisor Exposed Keys CloudWatch Event Monitor peuvent vous aider à utiliser AWS Step Functions et AWS Lambda pour générer des événements Amazon CloudWatch Events depuis AWS Health ou par Trusted Advisor. En cas de preuve de compromission de vos clés d'accès, les projets peuvent vous aider à détecter, à consigner et à réduire l'événement.

Cette page vous a-t-elle été utile ? Oui | Non

Retour au Centre de connaissances AWS Support

Vous avez besoin d'aide ? Consultez le site du Centre AWS Support

Date de publication : 26/10/2016

Date de mise à jour : 20/11/2017