Passer au contenu principal

Que sont les solutions de cybersécurité ?

Que sont les solutions de cybersécurité ?

Les solutions de cybersécurité aident les entreprises à identifier, à protéger, à détecter les événements de cybersécurité, à y répondre, à s’en remettre et à les gérer. Les solutions à fonction unique répondent à des préoccupations particulières dans des cyberdomaines spécifiques. Les solutions unifiées combinent des outils pour fournir une vue d’ensemble et un centre de réponse tout-en-un. La mise en œuvre de solutions de cybersécurité conformes aux bonnes pratiques dans le cloud AWS aide les entreprises à maintenir une posture de sécurité saine.

Comment les solutions de cybersécurité peuvent-elles aider les entreprises ?

Les solutions de cybersécurité aident les organisations à fonctionner de manière plus sécurisée, avec plus de confiance en cas d’événements. Ces solutions permettent de mieux comprendre les menaces internes et externes. Une gamme de solutions de cybersécurité modernes assorties d’améliorations continues permet de relever les défis modernes en matière de cybersécurité.

Chaque organisation possède un environnement unique, ce qui signifie qu’il n’existe pas d’approche unique en matière de solutions de cybersécurité. Par exemple, les institutions financières et les agences gouvernementales doivent suivre des réglementations de conformité explicites. Ces réglementations de conformité peuvent nécessiter des solutions informatiques, des contrôles ou des architectures spécifiques.

Quels sont les principaux domaines de cybersécurité ?

Protéger les actifs et minimiser l’impact des incidents sur l’entreprise sont les principaux objectifs d’un programme de cybersécurité. Pour comprendre comment aborder chacun de ces processus, vous devez d’abord identifier les actifs et les domaines de l’organisation.

Les actifs et les domaines d’une entreprise qui nécessitent des solutions de cybersécurité sont notamment les suivants :

  • Données
  • Infrastructure et infrastructure en tant que service (IaaS)
  • Applications
  • Réseaux
  • Points de terminaison
  • Charges de travail (y compris les modèles d’IA)
  • La chaîne d’approvisionnement logicielle
  • Utilisateurs et administrateurs
  • Exigences en matière de gouvernance, de risque et de conformité

Quelles sont les stratégies en matière de solutions de cybersécurité ?

Les organisations choisissent leur ensemble de solutions de cybersécurité sur la base de stratégies et de cadres de cybersécurité modernes conformes aux bonnes pratiques. Les domaines numériques évoluent et se développent, et les menaces de cybersécurité évoluent. Cela signifie que la façon dont les organisations traitent la cybersécurité doit également évoluer et changer.

Par exemple, les étapes d’identification, de protection, de détection, de réponse, de restauration et de gouvernance de la cybersécurité proviennent du cadre de cybersécurité du National Institute of Standards and Technology (NIST).

Les stratégies suivantes aident les organisations à développer une approche globale de leurs pratiques de cybersécurité.

Sécurité à plusieurs niveaux

Auparavant, les organisations protégeaient leurs actifs et leurs domaines selon une approche centrée sur la sécurité du réseau. Cette approche implique la sécurisation du périmètre du réseau à l’aide de solutions de sécurité des points de terminaison telles que des pare-feux et des passerelles, des zones périmétriques, une protection par mot de passe et une connectivité au réseau privé virtuel (VPN). Les limites du réseau privé d’une organisation étaient protégées par une approche à plusieurs niveaux, connue sous le nom de défense en profondeur.

Cependant, l’utilisation de cette approche centrée sur la sécurité du réseau présente des limites. Cette approche ne répond pas aux menaces existant dans un environnement organisationnel moderne. Avec les systèmes modernes, distribués, hybrides et basés sur l'accès à distance, le réseau privé interne fixe n’existe plus. Au-delà de la sécurité des points de terminaison, le périmètre du réseau est bien plus complexe. Les environnements cloud rendent cette approche encore plus complexe.

Bien que la défense multicouche demeure un élément essentiel d’un programme de cybersécurité, de nouveaux paradigmes stratégiques répondent aux préoccupations cybernétiques modernes.

Architecture à vérification systématique

L’architecture à vérification systématique (ZTA) part du principe que chaque appareil, application, service, connexion et utilisateur du réseau ne doit pas être approuvé par défaut. La vérification systématique demande plutôt une authentification et une autorisation continues avant de terminer les opérations.

L’architecture a vérification systématique met l’accent sur l’authentification et l’autorisation à toutes les étapes de l’accès au système, faisant de l’accès le nouveau périmètre de sécurité. Cette stratégie axée sur l’identité signifie que les frontières de l’entreprise s’étendent à tous les actifs, réseaux et appareils.

Technologies et stratégies clés

  • Authentification multifactorielle
  • Solutions strictes de gestion des identités et des accès
  • Solutions basées sur les politiques et les rôles
  • Télémétrie des modèles d’accès pour identifier et prévoir les activités suspectes
  • Classification des ressources et des actifs
  • Micro-segmentation du réseau et contrôle d’accès au réseau
  • Sécurité des appareils
  • Chiffrement de tous les actifs et réseaux

Assumer un compromis

La stratégie de compromis suppose que l’environnement interne a déjà été compromis. En faisant l’hypothèse d’un compromis, les organisations peuvent mettre en œuvre des solutions pour identifier et résoudre les problèmes avant qu’ils n'aient un impact sur l’entreprise.

En se concentrant sur un compromis supposé, les organisations se concentrent fortement sur leurs processus de sécurité pour ce qui se passe pendant et après un événement.

Technologies et stratégies clés

  • Processus et manuels de réponse aux incidents automatisés
  • Continuité des activités pour les services critiques, y compris les objectifs de temps de reprise\
  • Sauvegarde et restauration
  • Systèmes de surveillance du réseau, des applications et de la charge de travail
  • Outils tels que la détection et la réponse aux points de terminaison (EDR), les systèmes de prévention des intrusions (IPS) et la gestion des informations et des événements de sécurité (SIEM)
  • Stratégies de communication et de gestion des incidents
  • Micro-segmentation du réseau

Quels facteurs les organisations doivent-elles prendre en compte lors de la sélection de solutions de cybersécurité ?

Les solutions de cybersécurité disponibles par le biais d’AWS, de partenaires et de tiers sont nombreuses. Un programme de cybersécurité basé sur les cyberstratégies actuelles, un programme complet de gestion des risques et un engagement en faveur d’une sécurité continue aideront à identifier les solutions appropriées.

Les menaces adaptatives et sophistiquées basées sur l’IA étant désormais préoccupantes, il devient de plus en plus important d’utiliser des solutions conçues pour contrer ces menaces. En utilisant des solutions de cybersécurité basées sur l’IA, les entreprises peuvent gagner du temps tout en analysant les données de manière plus approfondie. Une solution de sécurité unifiée avec des fonctionnalités intégrées de données, de corrélation et de visualisation permet d’obtenir rapidement des informations, des réponses et des rapports.

Quelles sont les solutions de cybersécurité proposées par AWS ?

Chez AWS, la sécurité est notre priorité absolue. AWS est conçu pour fournir une infrastructure cloud mondiale sécurisée sur laquelle créer, migrer et gérer des applications et des charges de travail. Dans le cadre de notre approche axée sur la sécurité, AWS propose une gamme de solutions de cybersécurité à toutes les étapes du cycle de vie des événements de sécurité afin de fournir une protection complète. Vous pouvez combiner ces solutions avec des fournisseurs AWS Marketplace et des solutions tierces.

Vous trouverez ci-dessous une liste de services AWS, regroupés par objectif, qui vous permettent de créer une pile de solutions de cybersécurité modernes sur AWS.

Gestion unifiée de la sécurité

Pour une gestion unifiée de la sécurité du cloud, AWS Security Hub fournit une console unique pour gérer votre cybersécurité, avec des tableaux de bord pour les domaines suivants :

  • Menaces
  • Vulnérabilités
  • Gestion de la posture
  • Données sensibles
  • Résultats
  • Ressources
  • Intégrations
  • Automatisations

AWS Security Hub intègre des services de cybersécurité AWS et tiers pour offrir des fonctionnalités de corrélation, de contextualisation et de visualisation accrues en un seul endroit.

AWS Security Hub met en évidence les risques de sécurité actifs grâce à des signaux unifiés provenant de plusieurs services, à une gestion centralisée et à des contrôles standardisés. AWS Security Hub est conçu pour réduire la complexité de vos opérations de sécurité dans le cloud.

Identifier

Amazon GuardDuty protège vos comptes AWS, vos charges de travail et vos données grâce à la détection intelligente des menaces. Amazon GuardDuty propose une détection des menaces évolutive et entièrement gérée, une surveillance continue, une détection des menaces basée sur l’IA et le ML, une réponse plus rapide aux menaces et une visibilité de bout en bout sur les charges de travail informatiques AWS.

Amazon CloudWatch offre une visibilité sur les performances à l’échelle du système pour l’ensemble des ressources et des applications sur AWS. Amazon CloudWatch permet aux utilisateurs de définir des alarmes, de réagir automatiquement aux modifications et d’obtenir une vue unifiée de l’état de fonctionnement.

Protéger

Gestion de données

Amazon Macie découvre des données sensibles dans les environnements Amazon S3 grâce au machine learning et à la correspondance de modèles. Amazon Macie fournit une visibilité sur les risques liés à la sécurité des données et permet une protection automatique contre ces risques.

AWS Key Management Service (KMS) vous permet de créer et de contrôler les clés utilisées pour chiffrer ou signer numériquement vos données. AWS KMS chiffre les données de vos applications et génère en toute sécurité des codes d’authentification de message utilisant hash (HMAC) qui garantissent l’intégrité et l’authenticité des messages.

AWS Certificate Manager fournit et gère les certificats SSL/TLS publics à utiliser avec les charges de travail AWS, hybrides et multicloud.

AWS Private Certificate Authority émet et gère en toute sécurité des certificats privés pour vos ressources connectées en un seul endroit.

AWS Payment Cryptography simplifie les opérations de cryptographie dans vos applications de paiement hébergées dans le cloud afin de répondre à des exigences de conformité strictes.

AWS Secrets Manager permet de stocker et de gérer de manière centralisée le cycle de vie des secrets, y compris les informations d’identification, les clés d’API et autres secrets.

Gestion des identités

AWS Identity and Access Management (IAM) vous permet de gérer les identités et l’accès aux services et ressources AWS en toute sécurité. Dans AWS IAM, vous pouvez définir des barrières de protection d’autorisation et un accès précis, gérer les identités entre les comptes, utiliser des informations d’identification de sécurité temporaires et analyser et valider les politiques.

AWS IAM Identity Center vous permet de connecter la source d’identité de votre personnel existante et de gérer de manière centralisée l’accès à AWS.

Amazon Cognito est un courtier de sécurité d’accès au cloud qui propose la gestion de l’accès des clients, avec la possibilité d’ajouter l’inscription des utilisateurs, la connexion et le contrôle d’accès à vos applications web et mobiles.

Gestion du réseau et des appareils

AWS IoT Device Defender assure la gestion de la sécurité de vos appareils et flottes IoT, avec audit, surveillance et alertes. AWS IoT Device Defender propose des actions intégrées telles que la mise à jour du certificat d’un appareil, la mise en quarantaine d’un groupe d’appareils ou le remplacement des politiques par défaut.

AWS Firewall Manager vous permet de configurer et de gérer de manière centralisée les règles de pare-feu de vos comptes AWS. AWS Firewall Manager peut appliquer automatiquement des politiques pour les ressources existantes et nouvelles, et déployer des règles de manière centralisée pour protéger les clouds privés virtuels (VPC).

AWS Shield protège les réseaux et les applications en identifiant les problèmes de configuration de sécurité du réseau et en défendant les applications contre l’exploitation active du web et les attaques par déni de service distribué (DDoS)

AWS WAF protège vos applications web contre les exploits courants en utilisant des règles gérées, telles que le filtrage du trafic web, la surveillance, le blocage ou la limitation du débit des bots. AWS WAF peut également bloquer les modèles d’attaque courants tels que l’injection SQL ou les scripts inter-site (XSS).

Détection

Amazon Inspector découvre automatiquement les charges de travail, telles que les instances Amazon Elastic Compute Cloud (Amazon EC2), les images de conteneurs et les fonctions AWS Lambda, ainsi que les référentiels de code. Amazon Inspector les analyse ensuite pour détecter les vulnérabilités logicielles et les expositions involontaires au réseau.

Amazon Detective analyse et visualise les données de sécurité afin d’étudier les problèmes de sécurité potentiels. Amazon Detective vous aide à identifier les problèmes de sécurité potentiels grâce à une vue unifiée des interactions entre les utilisateurs et les ressources.

AWS CloudTrail suit l’activité des utilisateurs et l’utilisation des API sur AWS et dans les environnements hybrides et multicloud.

Réponse

Réponse aux incidents de sécurité AWS vous aide à vous préparer aux incidents de sécurité, à y répondre et à recevoir des conseils pour vous aider à vous remettre des incidents de sécurité. Réponse aux incidents de sécurité AWS inclut des incidents tels que les prises de contrôle de comptes, les violations de données et les attaques de rançongiciels. Réponse aux incidents de sécurité AWS combine la puissance d’une surveillance et d’une investigation automatisées, et d’une communication et d’une coordination accélérées. Réponse aux incidents de sécurité AWS offre un accès direct 24h/24 et 7j/7 à l’équipe AWS Customer Incident Response Team (CIRT).

Récupérer

AWS Elastic Disaster Recovery (DRS) minimise les durées d’indisponibilité et les pertes de données grâce à une restauration rapide et fiable des applications sur site et basées sur le cloud. AWS DRS utilise un stockage abordable, un calcul minimal et une restauration instantanée.

Gouverner

AWS Security Hub CSPM effectue des vérifications des bonnes pratiques de sécurité et intègre les résultats de sécurité des services de sécurité et des partenaires AWS. Il associe ces résultats aux conclusions d’autres services et outils de sécurité partenaires, proposant des vérifications automatisées de vos ressources AWS afin de vous aider à identifier les erreurs de configuration et à évaluer votre niveau de sécurité.

AWS Artifact fournit un accès à la demande aux rapports de sécurité et de conformité d’AWS et des fournisseurs indépendants de logiciels (ISV) via un portail en libre-service.

AWS Audit Manager vérifie en permanence votre utilisation d’AWS afin de simplifier l’évaluation des risques et de la conformité. AWS Audit Manager automatise la collecte des preuves et réduit les tâches manuelles liées à la collecte, à l’organisation et au téléchargement des preuves pour les activités de conformité et d’évaluation des risques.

Comment AWS peut-il vous aider à mettre en œuvre des solutions de cybersécurité ?

En mettant d’abord en œuvre AWS Security Hub, les entreprises disposent d’une base solide pour créer un ensemble complet de solutions de sécurité dans le cloud. Une découverte approfondie de vos domaines de cybersécurité vous permettra d’identifier les solutions à usage unique requises pour votre environnement unique. Le respect des bonnes pratiques actuelles en matière de cybersécurité, telles que les hypothèses de compromis et la vérification systématique, vous aidera à garantir que vos solutions de cybersécurité répondent aux défis cybernétiques modernes.

Commencez à utiliser les solutions de cybersécurité sur AWS en créant un compte gratuit dès aujourd’hui.