Sécurité vérifiable

Assurance de la sécurité, renforcée par des preuves mathématiques

AWS s'engage à vous aider à atteindre les plus hauts niveaux de sécurité dans le cloud. Avec la technologie de raisonnement automatisé, l'application de la logique mathématique pour aider à répondre aux questions critiques sur votre infrastructure, AWS est capable de détecter des classes entières de mauvaises configurations qui pourraient exposer des données vulnérables. Nous appelons cela la sécurité vérifiable. Celle-ci fournit une assurance plus élevée en matière de sécurité du cloud et dans le cloud.

Découvrez ci-dessous les dernières recherches et informations sur les principaux défis d'aujourd'hui et de demain liés à la sécurité du cloud.

Qu'est-ce que le raisonnement automatisé ?

Articles et blogs les plus récents

NOUVEAU ! IAM ACCESS ANALYZER

IAM Access Analyzer analyse mathématiquement les stratégies de contrôle d'accès associées aux ressources et détermine quelles ressources sont accessibles publiquement ou à partir d'autres comptes. IAM Access Analyzer vous offre une visibilité sur l'impact global de vos contrôles d'accès. Ainsi, vous pouvez avoir la certitude que vos ressources sont protégées contre tout accès non souhaité en dehors de votre compte. Cette fonctionnalité inédite est disponible gratuitement. Rendez-vous sur AWS IAM et activez IAM Access Analyzer dès aujourd'hui.

Recherche et informations

CODE DE DÉMARRAGE DE VÉRIFICATION DE MODÈLE À PARTIR DES CENTRES DE DONNÉES AWS
La sécurité des centres de données est un élément essentiel de la sécurité dans le cloud. Ce document décrit les mesures que nous avons prises pour garantir une sécurité vérifiable du code de démarrage, une étape essentielle pour établir la sécurité de n'importe quel centre de données.

PROUVER L'ÉQUILIBRAGE TEMPOREL DES SYSTÈMES DE CHIFFREMENT
Chez AWS, la sécurité et l'intégrité de vos données sont notre priorité absolue. C'est pourquoi nous avons donc développé SideTrail, un outil d'analyse de programme qui vérifie mathématiquement l'exactitude des contre-mesures dans le code cryptographique. Découvrez-en davantage dans cette documentation.

SÉCURITÉ VÉRIFIABLE DES STRATÉGIES DE RESSOURCES, À GRANDE ÉCHELLE
Une stratégie correctement configurée est absolument essentielle au niveau de sécurité d'une organisation. Une mauvaise configuration des stratégies est l'un des principaux problèmes de sécurité que rencontrent les clients du cloud. Ce document présente en détail Zelkova, un moteur d'analyse de stratégie qui peut détecter automatiquement des classes entières de mauvaises configurations des ressources.

VÉRIFICATION FORMELLE CONTINUE D'AMAZON S2N
Nous décrivons la vérification formelle de s2n, l'implémentation TLS open source utilisée dans de nombreux services Amazon. La vérification continue est un aspect essentiel de cette infrastructure de preuve, afin de garantir la preuve des propriétés pendant la durée de vie du logiciel. À chaque modification du code, les preuves sont automatiquement rétablies avec peu ou pas d'interaction des développeurs. Nous décrivons la preuve elle-même, ainsi que les décisions techniques qui ont permis l'intégration de ces modifications dans le développement.

ANALYSE DE L'ACCESSIBILITÉ POUR LES RÉSEAUX BASÉS SUR AWS
Dans cette étude de cas industrielle, nous décrivons un nouvel outil de raisonnement de l'accessibilité du réseau, appelé Tiros. Celui-ci utilise des outils automatisés standard démontrant le théorème pour identifier les mauvaises configurations réseau des vulnérabilités de sécurité. Tiros constitue la base d'une fonction d'analyse de sécurité réseau récemment intégrée au service Amazon Inspector, désormais disponible pour des millions de clients créant des applications dans le cloud. Tiros est également utilisé dans AWS pour automatiser la vérification de la conformité et l'adhésion aux invariables de sécurité pour de nombreux services AWS qui s'appuient sur les fonctionnalités de mise en réseau AWS existantes.

RAISONNEMENT FORMEL À PROPOS D'AWS
Découvrez comment les méthodes et les outils de raisonnement automatisé d'Amazon Web Services permettent les plus hauts niveaux d'assurance de sécurité du cloud. Nous abordons également des potentielles pistes futures de recherche et d'application.

PREUVES DE SÉCURITÉ ORIENTÉES OBJET
Ce document présente toute l'histoire d'une technique que les experts en sécurité AWS ont utilisée pour prouver l'exactitude des systèmes.

UN LANGAGE ASSISTÉ PAR UN SOLVEUR POUR LA GÉNÉRATION D'ENTRÉE DE TEST
Développer un ensemble d'entrées petit, mais utile, pour les tests est un véritable défi. Nous montrons qu'un langage spécifique au domaine optimisé par un solveur de contraintes peut aider le programmeur dans ce processus. Le solveur peut générer un ensemble d'entrées de test et garantir que chaque entrée est différente des autres de manière utile pour les tests.

MÉTHODES PRATIQUES POUR LE RAISONNEMENT SUR LES FONCTIONNALITÉS DE PROGRAMMATION FONCTIONNELLE DE JAVA 8
Nous décrivons les nouvelles fonctionnalités ajoutées au langage de modélisation Java et à l'outil de vérification de programme déductif OpenJML pour prendre en charge les fonctionnalités de programmation fonctionnelle intégrées à Java 8. Nous détaillons également l'application des extensions à une bibliothèque de protocoles de streaming sécurisé développée par Amazon Web Services et utilisée comme base par les services qu'elle fournit.

Vidéos

AWS re:Invent 2019 : contrôle d'accès vérifiable – sachez qui peut accéder à vos ressources AWS

Découvrez l'évolution de la technologie de raisonnement automatisé chez AWS et son fonctionnement dans les services dans lesquels elle est intégrée.

AWS re:Invent 2019 : découverte approfondie d'IAM Access Analyzer

Plongez au cœur de cette nouvelle fonctionnalité qui permet aux administrateurs et aux équipes de sécurité de confirmer que vos politiques de ressources fournissent uniquement l'accès entre comptes et public prévu.

AWS re:Invent 2019 : session de leadership – sécurité AWS

Stephen Schmidt et Neha Rungta abordent l'état actuel de la sécurité, de l'identité et de la conformité du cloud et les nouveautés de la sécurité AWS. 

AWS re:Inforce 2019 : l'évolution de la technologie de raisonnement automatisé chez AWS

Eric Brandwine et Neha Rungta abordent l'évolution de la technologie de raisonnement automatisé chez AWS et son fonctionnement dans les services dans lesquels celle-ci est intégrée, notamment Amazon S3, AWS Config et Amazon Macie.

AWS re:Inforce 2019 : une approche AWS des plus hauts standards de l'assurance avec la sécurité vérifiable

Byron Cook présente l'initiative de sécurité vérifiable AWS, un ensemble de technologies de raisonnement automatisé qui aident à prouver le conformité des principaux composants de sécurité à la fois dans et hors du cloud. 

AWS re:Inforce 2019 : automatisation de la vérification de la conformité sur AWS grâce à la sécurité vérifiable

Découvrez comment l'initiative de sécurité vérifiable AWS applique une technologie de raisonnement automatisé pour prouver automatiquement que l'environnement cloud d'un client respecte certaines normes réglementaires.

Bridgewater Associates discute de l'utilisation des outils ARG à l'occasion du Summit AWS à New York.

Découvrez comment Bridgewater Associates, le plus grand fonds spéculatif au monde, a développé un processus de raisonnement automatisé qui analyse les stratégies de sécurité et les rend exploitables dans un système de validation et de réponse de contrôle automatisé.

AWS re:Invent 2018 : vérification et application des stratégies à grande échelle avec AWS

Avec les développeurs qui gèrent l'infrastructure en tant que code (IaC), découvrez comment Goldman Sachs utilise des pipelines de journalisation sans serveur distribués et tire parti des outils de raisonnement automatisé AWS pour aider à appliquer la stratégie d'accès dans le processus. 

AWS re:Invent 2018 : la théorie et les mathématiques derrière la confidentialité et la sécurité des données

La confidentialité et la sécurité des données constituent les principales préoccupations des clients dans le cloud. Dans cette session, le groupe de raisonnement automatisé AWS partage les technologies avancées, ancrées dans les preuves mathématiques, qui aident à fournir les plus hauts niveaux d'assurance de sécurité dans le monde actuel basé sur les données.

Comment LogMeIn automatise la gouvernance et offre de nouveaux moyens aux développeurs à grande échelle

Découvrez comment LogMeIn garantit des déplacements rapides et reste sécurisé grâce à la puissance de l'automatisation sur AWS. Nous abordons les principaux blocs de construction de sécurité AWS, tels qu'IAM, AWS CloudTrail, AWS Config et Amazon CloudWatch. 

Qu'est-ce qu'AWS Zelkova ?

Découvrez-en davantage sur AWS Zelkova, un outil qui fait partie de l'initiative de sécurité vérifiable d'AWS. Zelkova est un outil de gouvernance des données IAM intégré à divers services AWS qui permet d'évaluer les stratégies IAM et leur comportement.

Comment les équipes des services AWS utilisent le raisonnement automatisé pour la sécurité

Neha du groupe de raisonnement automatisé pour la sécurité AWS explique comment son équipe a créé de nouvelles règles de raisonnement automatisé pour AWS Config et Amazon Macie. 

Raisonnement formel sur la sécurité d'Amazon Web Services

Session plénière à la Federated Logic Conference, 16 juillet 2018

AWS re:Invent 2017 : responsable de la sécurité informatique AWS, Steve Schmidt présente Zelkova.

Responsable de la sécurité informatique AWS et vice-président de la sécurité, Steve Schmidt parle du développement et de l'utilisation d'outils formels / basés sur des contraintes dans AWS.

Les stages avec le groupe de raisonnement automatisé AWS vous intéressent ?

Vous souhaitez résoudre certains des problèmes de sécurité cloud les plus complexes ?

Contactez un représentant commercial d'AWS
Vous avez des questions ? Contacter un représentant commercial d'AWS
Explorer les rôles de sécurité ?
Postulez dès aujourd'hui »
Vous voulez des mises à jour AWS Security ?
Suivez-nous sur Twitter »