Lors de sa conférence annuelle re:Inforce, Amazon Web Services (AWS) a annoncé de nouvelles fonctionnalités et outils de sécurité améliorés.
Option d’authentification multifacteur supplémentaire
Pour faciliter les efforts concertés visant à amener les clients à sécuriser leurs comptes avec plusieurs facteurs d’authentification, AWS a ajouté la prise en charge des clés d’accès FIDO2 comme deuxième méthode d’authentification.
“Si vous utilisez déjà une autre forme de MFA comme une clé de sécurité matérielle FIDO2 non synchronisable ou une application d’authentification, la question de savoir si vous devez ou non migrer vers des clés d’accès synchronisables dépend de vos utilisations et exigences ou de celles de votre organisation”, Arynn Crow, responsable principal des produits d’authentification utilisateur pour AWS Identity, a expliqué.
« Étant donné que leurs informations d’identification sont liées uniquement à l’appareil qui les a créées, les clés de sécurité FIDO2 offrent le plus haut niveau d’assurance de sécurité aux clients dont les exigences réglementaires ou de sécurité exigent les formes d’authentification les plus strictes, telles que les appareils certifiés FIPS. Il est également important de comprendre que le modèle de sécurité des fournisseurs de clés d’accès, comme les exigences imposées par le fournisseur pour accéder ou récupérer l’accès au coffre de clés, sont désormais des considérations importantes dans votre modèle de sécurité global lorsque vous décidez quels types de MFA déployer ou à utiliser. utiliser à l’avenir.
La gestion des accès facilitée
AWS Identity and Access Management (IAM) Access Analyzer a été mis à jour et peut désormais aider les organisations à localiser et supprimer les rôles, les clés d’accès et les mots de passe inutilisés, ainsi qu’à définir, vérifier et affiner les autorisations inutilisées.
Protection contre les logiciels malveillants pour Amazon S3
La protection contre les logiciels malveillants Amazon GuardDuty a été étendue pour détecter les téléchargements de fichiers malveillants vers les compartiments S3.
« Vos équipes de développement et de sécurité peuvent travailler ensemble pour configurer et superviser la protection contre les logiciels malveillants dans toute votre organisation pour des compartiments sélectionnés dans lesquels les nouvelles données téléchargées provenant d’entités non fiables doivent être analysées à la recherche de logiciels malveillants », explique Channy Yun, principal défenseur des développeurs pour AWS.
« Vous pouvez configurer une action post-analyse dans GuardDuty, telle que le marquage d’objets, pour informer le traitement en aval, ou utiliser les informations sur l’état de l’analyse fournies via Amazon EventBridge pour mettre en œuvre l’isolation des objets malveillants téléchargés. »
Gouvernance des applications d’IA
Le cadre des meilleures pratiques d’IA d’AWS Audit Manager a été mis à jour.
« Ce cadre simplifie la collecte de preuves et vous permet d’auditer et de surveiller en permanence la conformité de vos charges de travail d’IA générative grâce à 110 contrôles standard préconfigurés pour mettre en œuvre les exigences des meilleures pratiques », note Matheus Guimaraes, Senior Developer Advocate, UK/IR chez AWS.
« Les contrôles standards (…) sont organisés sous les domaines nommés exactitude, équité, confidentialité, résilience, responsable, sûr, sécurisé et durable. Les contrôles peuvent effectuer des vérifications automatisées ou manuelles ou une combinaison des deux.
Autres ajouts et améliorations utiles :
- Analyse simplifiée des journaux stockés dans AWS CloudTrail Lake via des requêtes en langage naturel qui produisent des requêtes SQL (toujours en préversion)
- Intégration rationalisée des services réseau (pare-feu, IDS/IPS, etc.) dans le WAN des clients qui connecte leurs centres de données, leurs bureaux et leurs cloud privés virtuels.