déploiement de référence

ISMS-P sur AWS

Respecter les exigences en matière de conformité et accélérer la transformation de l'entreprise

Ce Quick Start déploie Personal Information and Information Security Management System (ISMS-P), y compris des services de sécurité et de gestion qui respectent les exigences de contrôle ISMS-P. Il démontre comment combiner différents services Amazon Web Services (AWS) pour prendre en charge des applications web générales à plusieurs niveaux.

Ce Quick Start s'adresse aux organisations et aux utilisateurs qui ont besoin de créer une infrastructure et des services de sécurité basés sur le cloud qui sont conformes à ISMS-P, comme requis par la Loi sur la protection des données personnelles (Personal Information Protection Act) et la Loi sur la promotion de l'utilisation des réseaux d'information et de communication et la protection des données (Act on Promotion of Information and Communications Network Utilization and Information Protection).

Cette solution Quick Start est conçue pour implémenter autant de contrôles de package ISMS-P que possible, mais peut ne pas inclure toutes les solutions recommandées.

Logo SK Shieldus

Ce Quick Start a été développé par SK Shieldus en collaboration avec AWS. SK Shieldus est un Partenaire AWS.

  •  Votre projet de création
  • Ce Quick Start configure les éléments suivants :

    • Une architecture de zone de disponibilité (AZ) multi-services avec gestion et production de réseaux privés virtuels (VPC).
    • Dans la gestion du VPC, retrouvez :
      • Des passerelles NAT (Network Address Translation) gérées par AWS pour contrôler l'accès au réseau public par les ressources des sous-réseaux privés.
      • Un hôte bastion dans un sous-réseau public qui fournit un accès d'administrateur système et une connexion via Secure Shell (SSH) pour le dépannage d'instances Amazon Elastic Compute Cloud (Amazon EC2). Le hôte bastion est affecté à une adresse IP Elastic (EIP).
    • Dans la production du VPC, retrouvez :
      • Des passerelles NAT gérées par AWS pour contrôler l'accès au réseau public par les ressources des sous-réseaux privés.
      • Des instances web et d'application avec des sous-réseaux publics et privés pour les couches web, application et base de données.
      • Une base de données Amazon Relational Database Service (Amazon RDS) redondante dans une configuration multi-AZ.
      • Des groupes Auto Scaling séparés pour les instances web et d'application afin de sécuriser la haute disponibilité et une application web à 3 niveaux (WordPress) qui prend en charge la répartition de charge avec un Application Load Balancer.
    • Des groupes de sécurité standard pour les instances Amazon EC2.
    • Des configurations AWS Identity and Access Management (IAM) par défaut qui comprennent des groupes, des rôles et des profils d'instance ainsi que des stratégies IAM personnalisées.
    • AWS Key Management Service (AWS KMS) pour AWS CloudTrail et chiffrement de clé Amazon RDS.
    • Amazon GuardDuty pour identifier les menaces d'intrusion externes.
    • Des stratégies de notification basées sur des rubriques Amazon Simple Notification Service (Amazon SNS) pour capturer des alarmes de processeur et de stockage Amazon RDS.
    • Des règles AWS Config pour surveiller les stratégies de sécurité et la conformité.
    • AWS WAF pour la création automatique de règles de réponse (Core Rule, WordPress, Application, base de données SQL, application PHP) au top 10 des vulnérabilités Open Web Application Security Project (OWASP).
    • Des compartiments Amazon Simple Storage Service (Amazon S3) pour la journalisation centralisée.
    • Des filtres de métriques et des alarmes Amazon CloudWatch pour surveiller divers aspects de l'infrastructure, dont la fiabilité, la disponibilité et les performances d'Amazon RDS.
    • Des alarmes Amazon CloudWatch pour déclencher des rubriques Amazon SNS et envoyer des notifications par e-mail.
    • AWS Systems Manager pour la gestion des Amazon Machine Images (AMI) et leur actualisation.
    • AWS Secrets Manager pour la création et le renouvellement du mot de passe de la base de données.
  •  Procédure de déploiement
  • Pour déployer ISMS-P, suivez les instructions du guide de déploiement. Le processus de déploiement comprend les étapes suivantes et dure environ 1 heure :

    1. Si vous n'avez pas encore de compte AWS, inscrivez-vous à l'adresse https://aws.amazon.com et connectez-vous à votre compte. 
    2. Lancez le Quick Start en sélectionnant le modèle CloudFormation dans la console AWS. 
    3. Testez le déploiement.

    Amazon peut être amené à partager les informations relatives au déploiement des utilisateurs avec le partenaire AWS qui a élaboré cette solution en collaboration avec AWS.  

  •  Coût et licences
  • Vous êtes responsable du coût des services AWS utilisés pendant l'exécution de ce Quick Start. L'utilisation du Quick Start n'entraîne aucun coût supplémentaire.

    Ce Quick Start ne nécessite pas une licence pour déployer ISMS-P.

    Le modèle AWS CloudFormation pour ce Quick Start inclut des paramètres de configuration que vous pouvez personnaliser. Certains des paramètres, notamment le type d'instance, affectent le coût du déploiement. Consultez les pages de tarification pour les estimations de coûts de chaque service AWS que vous utilisez. Les prix sont susceptibles d'être modifiés.

    Conseil : Après avoir déployé le Quick Start, nous vous recommandons d'activer le rapport AWS Cost and Usage Report. Ce rapport fournit des métriques de facturation à un compartiment S3 de votre compte. Il fournit des estimations de coûts basées sur l'utilisation mensuelle du débit et agrège les données à la fin du mois. Pour plus d'informations sur le rapport, consultez Présentation des Rapports de coût et d'utilisation AWS