AWS Auditing Security Checklist
AWS Auditing Security Checklist
AWS Auditing Security Checklist
de l'utilisation d'AWS
Octobre 2015
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
© 2015, Amazon Web Services, Inc. ou ses sociétés affiliées. Tous droits réservés.
Mentions légales
Ce document est fourni à titre informatif uniquement. Il présente l'offre de
produits et les pratiques actuelles d'AWS à la date de publication de ce
document, des informations qui sont susceptibles d'être modifiées sans préavis.
Il incombe aux clients de procéder à leur propre évaluation indépendante des
informations contenues dans ce document et chaque client est responsable de
son utilisation des produits ou services AWS, chacun étant fourni « en l'état »,
sans garantie d'aucune sorte, qu'elle soit explicite ou implicite. Ce document
n'offre pas de garantie, représentation, engagement contractuel, condition ou
assurance de la part d'AWS, de ses sociétés apparentées, fournisseurs ou
concédants de licence. Les responsabilités et obligations d'AWS vis-à-vis de ses
clients sont régies par les contrats AWS. Le présent document ne fait partie
d'aucun contrat et ne modifie aucun contrat entre AWS et ses clients.
Page 2 sur 28
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 3 sur 28
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Résumé
La sécurité chez AWS est une priorité. Tous les clients AWS bénéficient d'un
centre de données et d'une architecture réseau conçus pour satisfaire aux
exigences des organisations les plus pointilleuses en termes de sécurité. Afin de
répondre à ces besoins de conformité, AWS permet aux clients d'appréhender les
contrôles rigoureux mis en place chez AWS pour assurer la sécurité et la
protection des données dans le cloud.
Lorsque des systèmes sont créés sur l'infrastructure cloud AWS, les
responsabilités en termes de conformité sont partagées. En reliant les fonctions
de service axées sur la gouvernance, propices aux audits, aux normes de
conformité ou d'audit en vigueur, les aides à la conformité d'AWS s'appuient sur
des programmes classiques pour vous aider à construire et à opérer dans un
environnement de contrôle de sécurité AWS
En outre, des outils de données d'AWS peuvent être adaptées aux exigences du
client et aux objectifs de mise à l'échelle et de vérification, en plus de prendre en
charge la vérification et la création de rapports en temps réel via l'utilisation
d'outils internes tels que AWS CloudTrail, Config et CloudWatch. Ces outis sont
conçus pour vous aider à optimiser la protection de vos services, données et
applications. Ainsi, les clients AWS peuvent consacrer moins de temps aux
tâches de routine en matière de sécurité et d'audit, et peuvent davantage se
concentrer sur les mesures proactives qui peuvent continuer à améliorer les
capacités de sécurité et d'audit de l'environnement client AWS.
Page 4 sur 28
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Introduction
A mesure que de plus en plus de clients déploient des charges de travail dans le
cloud, les auditeurs ont de plus en plus besoin non seulement de comprendre
comment le cloud fonctionne, mais également comment tirer parti de la
puissance du cloud computing lors des audits. Le cloud AWS permet aux
auditeurs de passer un test d'échantillonnage basé sur un pourcentage à une vue
de l'audit en temps réel, ce qui permet d'auditer 100 % de l'environnement du
client, ainsi qu'une gestion des risques en temps réel.
Page 5 sur 28
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
En général, les services AWS doivent être traitées de la même manière que les
services d'infrastructure sur site qui ont été traditionnellement utilisés par les
clients pour les services d'exploitation et les applications. Les procédures et
processus qui s'appliquent à tous les appareils et tous les serveurs doivent
également s'appliquer lorsque ces fonctions sont fournies par AWS. Les
contrôles concernant uniquement une politique ou une procédure sont
généralement entièrement sous la responsabilité du client. De même, la gestion
AWS , soit via la console AWS ou l' API de ligne de commande, doit être traitée
comme tout autre accès administrateur privilégié. Reportez-vous à l'annexe et
aux points référencés pour plus d'informations.
Page 6 sur 28
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
réglementations établies par le gouvernement, le secteur et la société, AWS
propose des rapports de certification qui décrivent la façon dont l'infrastructure
de cloud AWS répond aux exigences d'une longue liste de normes de sécurité à
l'échelle internationale, y compris : ISO 27001, SOC, la norme de sécurité des
données PCI, FedRAMP, le manuel de sécurité des informations de l'Australian
Signals Directorate (ASD), et la norme Singapore Multi-Tier Cloud Security
Standard (MTCS SS 584).
Page 7 sur 28
Audit de l'utilisation des concepts AWS
Les concepts suivants doivent être considérés lors d'un audit de sécurité des
systèmes et données d'une organisation sur AWS :
1. Gouvernance
Définition : Gouvernance garantit que la direction et l'intention du client sont
reflétées dans la situation de sécurité du client. Ceci est obtenu en utilisant une
approche structurée à la mise en œuvre d'un programme de sécurité des
informations. Dans le cadre de ce plan d'audit, cela signifie comprendre quels
services AWS ont été achetées, quels types de systèmes et d'informations vous
pensez utiliser avec le service AWS, ainsi que les politiques, procédures et
programmes qui s'appliquent à ces services.
Checklist de gouvernance
Liste de contrôle de l'objet
Comprendre l'utilisation d'AWS au sein de votre organisation. Les approches pourraient
inclure :
• Exécution des analyses de réseau ou d'une analyse plus en profondeur des tests
d'intrusion.
Page 10 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Remarque : Le détenteur de compte AWS peut être une personne du service des
finances ou de l'approvisionnement, mais la personne qui implemente l'utilisation des
ressources AWS par l'organisation peut faire partie du service informatique. Vous
pouvez avoir besoin d'interroger les deux services.
Définissez vos limites AWS pour vérification. L'examen doit avoir une portée
définie. Comprendre les processus métiers de base de votre organisation et leur
conformité avec l'IT, dans sa forme non-cloud, ainsi que les implémentations de cloud
actuelless ou futures.
• Après avoir identifié les types de services AWS en cours d'utilisation ou considérése,
déterminez les services et solutions commerciales à inclure dans la révision.
• Obtenez et passer en revue les rapports d'audit précédenes avec des plans de
remplacement.
• Identifiez les problèmes ouverts dans les rapports d'audit précédents et évaluez
les mises à jour pour les documents par rapport à ces problèmes.
• Vérifiez s'il existe une politique et/ou un processus formel autour de l'acquisition
des services AWS pour déterminer comment l'achat des services AWS est autorisé.
Page 11 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Connexions VPN dans lesquelles les adresses IP publiques sur site des
clients sont mappés aux passerelles client dans n'importe quel VPC
appartenant au client.
Evaluation des risques. Evaluer la signification des données déployées par AWS
pour l'organisation des risques et de la tolérance aux risques. Assurez-vous que ces
ressources AWS sont intégrés dans le programme d'évaluation des risques formels.
• Les actifs AWS doivent être identifiée et associés à des objectifs de protection, en
fonction de leur profil de risque.
Page 12 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 13 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
• Vérifiez que vous avez une procédure pour accorder l'accès à distance, Internet ou
Page 14 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 15 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
• Vérifiez votre système Identity Access Management (qui peut être utilisé pour
permettre un accès authentifié pour les applications hébergées sur des
services AWS).
Page 16 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
• Consultez les appels d'API dans les services concernés pour supprimer les appels
afin de vous assurer que les ressources informatiques ont été correctement traitées.
Page 17 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Approche d'audit : Les autorisations de validations pour les actifs AWS sont
gérés conformément aux stratégies organisationnelles, procédures et
processus. Remarque : AWS Trusted Advisor peut être exploité pour valider et
vérifier les utilisateurs IAM, des groupes et des configurations de rôle.
• Examinez le processus pour empêcher tout accès non autorisé, dont les suivants :
Page 18 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 19 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 20 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Détection des intrusions et réponse. Vérification basée sur les hôtes IDS sur
les instances Amazon EC2 de la même manière qu'avec les systèmes physiques.
• Vérification des preuves fournie par AWS sur l'endroit où les informations
sur les processus de détection des intrusions peuvent être analysées.
Page 21 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 22 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
pourrait avoir une incidence significative. Bien qu'AWS fournisse des accords de
niveau de service (SLA) au niveau de l'instance/ service individuel, ceux-ci ne
doivent pas être confondus avec les objectifs des clients en matière de continuité
de l'activité (BC, business continuity) et de reprise après sinistre (DR, disaster
recovery), tels que l'objectif de temps de reprise (RTO, Recovery Time
Objective), l'objectif de point de reprise (RPO, Recovery Point Objective). Les
paramètres BC/DR sont associés à la conception de solution . Une conception
plus résiliente utilise souvent plusieurs composants dans différentes zones de
disponibilité AWS, et implique la réplication des données.
9. Contrôles hérités
Définition : Amazon a plusieurs années d'expérience dans la conception,
l'élaboration et le fonctionnement de centres de données à grande échelle. Cette
expérience a été mise à profit pour l'élaboration de la plateforme et de
l'infrastructure d'AWS. Les centres de données AWS sont hébergés au sein
d'installations sans signe distinctif. L'accès physique est strictement contrôlé à
la fois au périmètre et aux points d'accès du bâtiment par des professionnels de
Page 23 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Conclusion
Il existe de nombreux outils tiers qui peuvent vous aider à votre évaluation.
Étant donné que les clients d'AWS gardent le contrôle complet de leurs systèmes
Page 24 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Un outil utile fournie par AWS est l'outil AWS Trusted Advisor. AWS Trusted
Advisor repose sur les bonnes pratiques apprises à travers la longue expérience
d'AWS qui a déjà satisfait des centaines de milliers de clients. Le programme
AWS Trusted Advisor effectue plusieurs vérifications fondamentales de votre
environnement AWS et émet des recommandations dès lors qu'il existe une
possibilité de réaliser des économies, d'améliorer les performances du système
ou de remédier à certaines failles de sécurité.
Cet outil peut être utilisée pour effectuer certains des éléments de liste de
contrôle d'audit pour améliorer et prendre en charge votre processus
d'évaluation et d'audit de vos organisations.
Page 25 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 26 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Annexe B : Glossaire
Authentification : l'authentification est le processus consistant à déterminer si
quelqu'un ou quelque chose est bien celui ou ce qu'il prétend être.
EC2 : Amazon Elastic Compute Cloud (Amazon EC2) est un service web qui offre
une capacité de calcul redimensionnable dans le cloud. Il est conçu pour faciliter
le cloud computing à l'échelle d'Internet pour les développeurs.
IAM : AWS Identity and Access Management (IAM) permet à un client de créer
plusieurs utilisateurs et de gérer les autorisations de chacun d'entre eux au sein
du compte AWS associé.
Objet : Les entités fondamentales stockées dans Amazon S3. Les objets sont
composés de données et de métadonnées d'objet. La partie données est opaque
pour Amazon S3. Les métadonnées sont un ensemble de paires nom-valeur qui
décrivent l'objet. Elles comprennent certaines métadonnées par défaut telles que
la date de la dernière modification et des métadonnées HTTP standard comme le
type de contenu. Le développeur peut aussi spécifier des métadonnées
personnalisées au moment du stockage de l'objet.
Page 27 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
Page 28 sur 29
Amazon Web Services - Présentation d'audit de l'utilisation d'AWS Octobre 2015
10. Répertorier toutes les instances lancées à l'aide d'un AMI spécifique
- aws ec2-describe-instances --filters “Name=image-id,Values=XXXXX” (où XXXX
= valeur par l'id d'image par exemple ami-12345a12
11. Liste de rôles /Groupes/utilisateurs IAM
- aws iam list-roles
- aws iam list-groups
- aws iam list-users
12. Liste de stratégies affectées à Groupes/rôles/utilisateurs :
- aws iam list-attached-role-policies --role-name XXXX
- aws iam list-attached-group-policies --group-name XXXX
- aws iam list-attached-user-policies --user-name XXXX où XXXX est un nom de
ressource dans les clients AWS Account
13. Liste de clés KMS
- aws kms list-aliases
14. Liste de stratégie de la rotation des clés
- aws kms get-key-rotation-status –key-id XXX (où XXX = > par l'id de compte AWS
15. Liste des volumes EBS chiffrés avec KMS Keys
- aws ec2 describe-volumes "Name=encrypted,Values=true"
- ciblée par exemple us-east-1)
16. Rapport sur les informations d'identification
- aws iam generate-credential-report
- aws iam get-credential-report
17. Créer un instantané/Sauvegarde de volume EBS
- aws ec2 create-snapshot --volume-id XXXXXXX
- (où XXXXXX = ID de volume au sein du compte AWS)
18. Confirmez instantané/sauvegarde terminée
- aws ec2 describe-snapshots --filters “Name=volume-id,Values=XXXXXX)
Page 29 sur 29