Je vois des ressources que je ne me souviens pas avoir créées dans l'AWS Management Console.

-ou-

J'ai reçu une notification m'informant que mes ressources ou mon compte AWS pourraient être corrompus. Que dois-je faire ?

Si vous suspectez que votre compte est corrompu, procédez comme suit :

Changement du mot de passe utilisateur racine de votre compte AWS, ainsi que des mots de passe de tous les utilisateurs IAM

Pour modifier votre mot de passe utilisateur racine AWS, consultez la section Modification du mot de passe de l'utilisateur racine du compte AWS.

Pour modifier le mot de passe d'un utilisateur IAM, consultez la section Gestion des mots de passe des utilisateurs IAM.

Il est recommandé de changer régulièrement les mots de passe pour éviter toute utilisation frauduleuse de votre compte. Pour plus d'informations, consultez le livre blanc Meilleures pratiques de sécurité AWS.

Suppression ou rotation des clés d'accès AWS

Si vous avez des clés d'accès AWS qui vous sont inutiles ou que vous n'avez pas créées, supprimez-les.

Si votre application utilise actuellement une clé d'accès, remplacez cette dernière par une nouvelle clé :

  1. Créez une deuxième clé et modifiez votre application pour pouvoir utiliser la nouvelle clé.
  2. Désactivez (mais ne supprimez pas) la première clé.
  3. Si vous rencontrez des problèmes lors de l'utilisation de l'application, réactivez temporairement cette clé. Une fois que l'application fonctionne correctement et que la première clé présente l'état désactivée, supprimez cette dernière.
  4. Supprimez les utilisateurs IAM que vous n'avez pas créés.

Traitez les clés d'accès AWS comme vous traiteriez un mot de passe de compte :

Pour plus d'informations sur les bonnes pratiques en matière de sécurité AWS, consultez le livre blanc Bonnes pratiques de sécurité AWS.

Suppression de tous les utilisateurs IAM potentiellement corrompus

  1. Ouvrez la console IAM.
  2. Sélectionnez chaque utilisateur IAM de la liste, puis recherchez sous Stratégies d'autorisation une stratégie nommée AWSExposedCredentialPolicy_DO_NOT_REMOVE. Si cette stratégie est associée à l'utilisateur, vous devez supprimer celui-ci.
  3. Supprimez les utilisateurs IAM que vous n'avez pas créés.
  4. Modifiez le mot de passe pour tous les utilisateurs IAM que vous avez créés et que vous souhaitez conserver.

Suppression des ressources non reconnues ou non autorisées

Connectez-vous à votre compte AWS, puis assurez-vous que toutes les ressources de votre compte sont des ressources que vous avez lancées. Vérifiez toutes les régions AWS, y compris celles dans lesquelles vous n'avez jamais lancé de ressources AWS. Prêtez une attention particulière à ce qui suit :

Si vous n'êtes pas sûr de la procédure à suivre pour supprimer une ressource associée à un service AWS spécifique, recherchez la documentation du service dans la documentation AWS.

Contactez AWS Support

Si vous avez reçu une notification d'AWS à propos de votre compte, connectez-vous à AWS Support Center et répondez à la notification.

Si vous ne pouvez pas accéder à votre compte, utilisez le formulaire de la section Contactez-nous pour demander de l'aide à AWS Support.

Si vous n'avez pas reçu de notification, mais que vous avez d'autres questions ou préoccupations, créez une nouvelle demande de support AWS dans AWS Support Center.

Remarque : n'incluez aucune information sensible dans votre correspondance, telle que des clés d'accès complètes AWS, des mots de passe ou des informations relatives à votre carte bancaire.

Utilisation de projets AWS Git pour rechercher des preuves de corruption

AWS propose des projets Git que vous pouvez installer et qui peuvent vous aider à protéger votre :

  • Git Secrets peut analyser les fusions, les validations et les messages de validation pour les informations secrètes (c.-à-d. les clés d'accès). Si Git Secrets détecte des expressions régulières interdites, il peut empêcher la publication de ces validations sur des référentiels publics.
  • Utilisez AWS Step Functions et AWS Lambda pour générer des Amazon CloudWatch Events depuis AWS Health ou par Trusted Advisor. Si la corruption de vos clés d'accès est avérée, les projets peuvent vous aider à détecter, consigner et limiter automatiquement l'événement.

Cette page vous a-t-elle été utile ? Oui | Non

Retour au Centre de connaissances AWS Support

Vous avez besoin d'aide ? Consultez le site du Centre AWS Support

Date de publication : 26/10/2016

Date de mise à jour : 12/02/2019