

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Choix des services AWS de sécurité, d'identité et de gouvernance
<a name="choosing-aws-security-services"></a>

**Faire le premier pas**


|  |  | 
| --- |--- |
|  **C'est l'heure de lire**  |  27 minutes  | 
|  **Objectif**  |  Vous aider à déterminer les services AWS de sécurité, d'identité et de gouvernance les mieux adaptés à votre entreprise.  | 
|  **Dernière mise à jour**  |  30 décembre 2024  | 
|  **Services couverts**  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  | 

## Introduction
<a name="intro"></a>

La sécurité, l'identité et la gouvernance dans le cloud sont des éléments importants qui vous permettent d'atteindre et de maintenir l'intégrité et la sécurité de vos données et services. Cela est particulièrement pertinent alors que de plus en plus d'entreprises migrent vers des fournisseurs de cloud tels qu'Amazon Web Services (AWS). 

 Ce guide vous aide à sélectionner les services et outils de AWS sécurité, d'identité et de gouvernance les mieux adaptés à vos besoins et à ceux de votre organisation. 

 Voyons d'abord ce que nous entendons par sécurité, identité et gouvernance : 
+  La [sécurité du cloud](https://aws.amazon.com/security/) fait référence à l'utilisation de mesures et de pratiques pour protéger les actifs numériques contre les menaces. Cela inclut à la fois la sécurité physique des centres de données et les mesures de cybersécurité pour se prémunir contre les menaces en ligne. AWS donne la priorité à la sécurité grâce au stockage crypté des données, à la sécurité du réseau et à la surveillance continue des menaces potentielles. 
+  Les services [d'identité](https://aws.amazon.com/identity/) vous aident à gérer en toute sécurité les identités, les ressources et les autorisations de manière évolutive. AWS fournit des services d'identité conçus pour les applications destinées au personnel et aux clients, ainsi que pour la gestion de l'accès à vos charges de travail et à vos applications. 
+  La [gouvernance du cloud](https://aws.amazon.com/cloudops/cloud-governance/) est un ensemble de règles, de processus et de rapports qui aident votre entreprise à suivre les meilleures pratiques. Vous pouvez établir une gouvernance du cloud pour l'ensemble de vos AWS ressources, utiliser les meilleures pratiques et normes intégrées et automatiser les processus de conformité et d'audit. La [conformité](https://aws.amazon.com/compliance/) dans le cloud fait référence au respect des lois et réglementations régissant la protection et la confidentialité des données. [AWS Les programmes de conformité](https://aws.amazon.com/compliance/programs/) fournissent des informations sur les certifications, les réglementations et les cadres qui AWS s'alignent sur. 

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/T4svAhNLNfc/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/T4svAhNLNfc)


## Comprendre les services AWS de sécurité, d'identité et de gouvernance
<a name="understand"></a>

### La sécurité et la conformité sont des responsabilités partagées
<a name="security-and-compliance-are-shared-responsibilities"></a>

Avant de choisir vos services AWS de sécurité, d'identité et de gouvernance, il est important que vous compreniez que la sécurité et la conformité sont [des responsabilités partagées](https://aws.amazon.com/compliance/shared-responsibility-model/) entre vous et AWS. 

La nature de cette responsabilité partagée contribue à alléger votre charge opérationnelle et vous offre flexibilité et contrôle sur votre déploiement. Cette différenciation des responsabilités est communément appelée *sécurité « du » cloud* et *sécurité « dans » le cloud*. 

En comprenant ce modèle, vous pouvez comprendre l'éventail des options qui s'offrent à vous et comment les options applicables Services AWS s'intègrent. 

### Vous pouvez combiner AWS des outils et des services pour protéger vos charges de travail
<a name="you-can-combine-aws-tools-and-services-to-help-safeguard-your-workloads"></a>

![\[Les cinq domaines de la sécurité, de l'identité et de la gouvernance incluent la gestion des identités et des accès, la protection des réseaux et des applications, la protection des données, la détection et la réponse, ainsi que la gouvernance et la conformité.\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/images/security-identity-governance-services.png)


Comme le montre le schéma précédent, AWS propose des outils et des services dans cinq domaines pour vous aider à atteindre et à maintenir une sécurité, une gestion des identités et une gouvernance robustes dans le cloud. Vous pouvez utiliser Services AWS ces cinq domaines pour vous aider à effectuer les opérations suivantes : 
+ Adoptez une approche multicouche pour protéger vos données et vos environnements
+ Renforcez votre infrastructure cloud contre les menaces en constante évolution
+ Respectez des normes réglementaires strictes

 Pour en savoir plus sur AWS la sécurité, y compris la documentation de sécurité pour Services AWS, consultez [AWS la documentation de sécurité](https://docs.aws.amazon.com/security/). 

 Dans les sections suivantes, nous examinons chaque domaine plus en détail. 

#### Comprendre les services de gestion des AWS identités et des accès
<a name="identity-and-access-management-2"></a>

Au cœur de la AWS sécurité se trouve le principe du moindre privilège : les individus et les services n'ont que l'accès dont ils ont besoin. [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)est recommandé Service AWS pour gérer l'accès des utilisateurs aux AWS ressources. Vous pouvez utiliser ce service pour gérer l'accès à vos comptes et les autorisations associées à ces comptes, y compris les identités provenant de fournisseurs d'identité externes. 

Le tableau suivant récapitule les offres de gestion des identités et des accès abordées dans ce guide : 

------
#### [ AWS IAM Identity Center ]

 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)vous aide à connecter votre source d'identités ou à créer des utilisateurs. Vous pouvez gérer de manière centralisée l'accès du personnel aux multiples applications Comptes AWS et applications. 

------
#### [ Amazon Cognito ]

 [Amazon Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/what-is-amazon-cognito.html) fournit un outil d'identification pour les applications Web et mobiles afin d'authentifier et d'autoriser les utilisateurs à partir du répertoire des utilisateurs intégré, de votre annuaire d'entreprise et des fournisseurs d'identité des consommateurs. 

------
#### [ AWS RAM ]

 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)vous permet de partager en toute sécurité vos ressources au sein de votre organisation et avec les rôles et utilisateurs IAM. Comptes AWS

------
#### [ IAM ]

 [L'IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) permet un contrôle précis et sécurisé de l'accès aux ressources de charge de AWS travail. 

------

#### Comprendre les services AWS de protection des données
<a name="data-protection-2"></a>

La protection des données est vitale dans le cloud et AWS fournit des services qui vous aident à protéger vos données, vos comptes et vos charges de travail. Par exemple, le chiffrement de vos données en transit et au repos permet de les protéger contre toute exposition. Avec [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)(AWS KMS), [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)vous pouvez créer et contrôler les clés cryptographiques que vous utilisez pour protéger vos données. 

Le tableau suivant récapitule les offres de protection des données présentées dans ce guide : 

------
#### [ Amazon Macie ]

 [Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html) découvre les données sensibles à l'aide de l'apprentissage automatique et de la correspondance de modèles, et permet une protection automatique contre les risques associés. 

------
#### [ AWS KMS ]

 [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)crée et contrôle les clés cryptographiques que vous utilisez pour protéger vos données. 

------
#### [ AWS CloudHSM ]

 [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)fournit des modules de sécurité matériels basés sur le cloud à haute disponibilité (HSMs). 

------
#### [ AWS Certificate Manager ]

 [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)gère la complexité de la création, du stockage et du renouvellement des certificats et clés SSL/TLS X.509 publics et privés.  

------
#### [ AWS CA privée ]

 [AWS CA privée](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html)vous permet de créer des hiérarchies d'autorités de certification privées, y compris des autorités de certification racine et subordonnées ()CAs. 

------
#### [ AWS Secrets Manager ]

 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)vous permet de gérer, de récupérer et de faire pivoter les informations d'identification de base de données, les informations d'identification des applications, les OAuth jetons, les clés d'API et autres secrets. 

------
#### [ AWS Payment Cryptography ]

 [AWS Payment Cryptography](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/what-is.html)donne accès aux fonctions cryptographiques et à la gestion des clés utilisées dans le traitement des paiements conformément aux normes de l'industrie des cartes de paiement (PCI). 

------

#### Comprendre les services de protection des AWS réseaux et des applications
<a name="network-and-app-protection-2"></a>

AWS propose plusieurs services pour protéger vos réseaux et vos applications. [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)vous protège contre les attaques par déni de service (DDoS) distribué et vous [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)aide à protéger les applications Web contre les attaques d'exploitation Web courantes. 

Le tableau suivant récapitule les offres de protection du réseau et des applications présentées dans ce guide : 

------
#### [ AWS Firewall Manager ]

 [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)simplifie vos tâches d'administration et de maintenance sur plusieurs comptes et ressources à des fins de protection. 

------
#### [ AWS Network Firewall ]

 [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)fournit un pare-feu réseau géré et dynamique ainsi qu'un service de détection et de prévention des intrusions avec votre VPC. 

------
#### [ AWS Shield ]

 [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)fournit des protections contre les attaques DDo S pour les AWS ressources au niveau du réseau, du transport et des applications. 

------
#### [ AWS WAF ]

 [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)fournit un pare-feu pour applications Web qui vous permet de surveiller les demandes HTTP (S) qui sont transmises aux ressources protégées de votre application Web. 

------

#### Comprendre les services AWS de détection et de réponse
<a name="detection-and-response-2"></a>

AWS fournit des outils pour vous aider à rationaliser les opérations de sécurité dans votre AWS environnement, y compris les [environnements multi-comptes.](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) Par exemple, vous pouvez utiliser [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) pour la détection intelligente des menaces, et vous pouvez utiliser [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) pour identifier et analyser les résultats de sécurité en collectant des données de journal. [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)prend en charge plusieurs normes de sécurité et fournit une vue d'ensemble des alertes de sécurité et de l'état de conformité de l'ensemble Comptes AWS. [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)suit l'activité des utilisateurs et l'utilisation de l'interface de programmation d'applications (API), ce qui est essentiel pour comprendre les événements de sécurité et y répondre. 

Le tableau suivant récapitule les offres de détection et de réponse abordées dans ce guide : 

------
#### [ AWS Config ]

 [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)fournit une vue détaillée de la configuration des AWS ressources de votre Compte AWS. 

------
#### [ AWS CloudTrail ]

 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)enregistre les actions entreprises par un utilisateur, un rôle ou Service AWS. 

------
#### [ AWS Security Hub CSPM ]

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)fournit une vue complète de votre état de sécurité dans AWS. 

------
#### [ Amazon GuardDuty ]

 [Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) surveille GuardDuty en permanence vos charges de travail Comptes AWS, votre activité d'exécution et vos données pour détecter toute activité malveillante.

------
#### [ Amazon Inspector ]

 [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) analyse vos AWS charges de travail pour détecter les vulnérabilités logicielles et toute exposition involontaire au réseau. 

------
#### [ Amazon Security Lake ]

 [Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) centralise automatiquement les données de sécurité provenant des AWS environnements, des fournisseurs de SaaS, des environnements sur site, des sources cloud et des sources tierces dans un lac de données. 

------
#### [ Amazon Detective ]

 [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) vous permet d'analyser, d'enquêter et d'identifier rapidement la cause racine des résultats de sécurité ou des activités suspectes.  

------
#### [ AWS Security Incident Response ]

 [AWS Réponse aux incidents de sécurité](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html) 

Vous aide à vous préparer rapidement aux incidents de sécurité, à y répondre et à recevoir des conseils pour vous aider à vous remettre en état après un incident de sécurité.   

------

#### Comprendre les services AWS de gouvernance et de conformité
<a name="governance-and-compliance-2"></a>

AWS fournit des outils qui vous aident à respecter vos normes de sécurité, d'exploitation, de conformité et de coûts. Par exemple, vous pouvez l'utiliser [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)pour configurer et gérer un environnement multi-comptes avec des contrôles prescriptifs. Vous pouvez [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ainsi configurer une gestion basée sur des règles pour plusieurs comptes au sein de votre organisation. 

AWS vous donne également une vue complète de votre état de conformité et surveille en permanence votre environnement à l'aide de contrôles de conformité automatisés basés sur les AWS meilleures pratiques et les normes du secteur suivies par votre organisation. Par exemple, [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)fournit un accès à la demande aux rapports de conformité et [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)automatise la collecte de preuves afin que vous puissiez évaluer plus facilement si vos contrôles fonctionnent efficacement. 

Le tableau suivant récapitule les offres de gouvernance et de conformité abordées dans ce guide : 

------
#### [ AWS Organizations ]

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)vous aide à Comptes AWS en consolider plusieurs au sein d'une organisation que vous créez et gérez de manière centralisée. 

------
#### [ AWS Control Tower ]

 [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)vous aide à configurer et à gérer un environnement AWS multi-comptes basé sur les meilleures pratiques. 

------
#### [ AWS Artifact ]

 [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)fournit des téléchargements à la demande de documents de AWS sécurité et de conformité. 

------
#### [ AWS Audit Manager ]

 [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) 

Vous aide à auditer en permanence votre AWS utilisation afin de simplifier la façon dont vous évaluez les risques et la conformité. 

------

## Tenez compte des critères de AWS sécurité, d'identité et de gouvernance
<a name="consider"></a>

Le choix des services de sécurité, d'identité et de gouvernance appropriés AWS dépend de vos besoins spécifiques et de vos cas d'utilisation. La [décision d'adopter un service de AWS sécurité](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-evaluating-security-service/introduction.html) fournit un arbre décisionnel qui vous aide à décider si l'adoption Services AWS pour la sécurité, l'identité et la gouvernance convient à votre organisation. En outre, voici quelques critères à prendre en compte lors de la prise de décision concernant les services à utiliser. 

------
#### [ Security requirements and threat landscape ]

Procédez à une évaluation complète des **vulnérabilités et menaces spécifiques** de votre entreprise. Cela implique d'identifier les types de données que vous gérez, telles que les informations personnelles des clients, les dossiers financiers ou les données commerciales exclusives. Comprenez les risques potentiels associés à chacun d'entre eux. 

Évaluez l'**architecture** de votre application et de votre infrastructure. Déterminez si vos applications sont destinées au public et quel type de trafic Web elles gèrent. Cela tient compte de votre besoin de services tels que AWS WAF la protection contre l'exploitation du Web. Pour les applications internes, considérez l'importance de la détection interne des menaces et de la surveillance continue avec Amazon GuardDuty, qui peuvent identifier les modèles d'accès inhabituels ou les déploiements non autorisés. 

Enfin, tenez compte de la sophistication de votre **posture de sécurité actuelle** et de l'expertise de votre équipe de sécurité. Si les ressources de votre équipe sont limitées, le choix de services offrant davantage d'automatisation et d'intégration peut vous apporter des améliorations de sécurité efficaces, sans surcharger votre équipe. Les exemples de services incluent AWS Shield la protection DDo S et AWS Security Hub CSPM la surveillance centralisée de la sécurité. 

------
#### [ Compliance and regulatory requirements ]

Identifiez les **lois et normes applicables** à votre secteur d'activité ou à votre région géographique, telles que le [règlement général sur la protection des données](https://aws.amazon.com/compliance/gdpr-center/) (RGPD), la [loi américaine de 1996 sur la portabilité et la responsabilité de l'assurance maladie (HIPAA) ou la [norme de sécurité des données du secteur des cartes de paiement](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/) (PCI DSS).](https://aws.amazon.com/compliance/hipaa-compliance/) 

AWS propose des services tels que AWS Config AWS Artifact pour vous aider à gérer la conformité aux différentes normes. Vous pouvez ainsi évaluer, auditer et évaluer les configurations de vos AWS ressources, ce qui vous permet de garantir plus facilement la conformité aux politiques internes et aux exigences réglementaires. AWS Config AWS Artifact fournit un accès à la demande à la documentation de AWS conformité, qui vous aide à réaliser des audits et à établir des rapports de conformité. 

Le choix de services adaptés à vos besoins spécifiques en matière de conformité peut aider votre entreprise à satisfaire aux exigences légales et à créer un environnement sécurisé et fiable pour vos données. Explorez les [programmes de AWS conformité](https://aws.amazon.com/compliance/programs/) pour en savoir plus. 

------
#### [ Scalability and flexibility ]

Réfléchissez à la manière dont votre organisation va se développer et à quelle vitesse. Choisissez Services AWS celle qui permettra à vos mesures de sécurité de s'adapter parfaitement à votre infrastructure et à l'évolution des menaces. 

Pour vous aider à **évoluer rapidement**, AWS Control Tower orchestre les capacités de plusieurs autres entreprises [Services AWS](https://docs.aws.amazon.com/controltower/latest/userguide/integrated-services.html), notamment AWS Organizations AWS IAM Identity Center, afin de créer une zone de landing zone en moins d'une heure. Control Tower configure et gère les ressources en votre nom. 

AWS conçoit également de nombreux services pour qu'**ils s'adaptent automatiquement** au trafic et aux modèles d'utilisation d'une application, tels qu'Amazon GuardDuty pour la détection des menaces et AWS WAF la protection des applications Web. Au fur et à mesure que votre entreprise grandit, ces services évoluent avec elle, sans nécessiter d'ajustements manuels ni créer de goulots d'étranglement. 

En outre, il est essentiel que vous puissiez **personnaliser vos contrôles de sécurité** en fonction des exigences de votre entreprise et de l'environnement des menaces. Envisagez de gérer vos comptes avec AWS Organizations, afin de pouvoir gérer [plus de 40 ressources de services](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) sur plusieurs comptes. Cela donne aux équipes d'application individuelles la flexibilité et la visibilité nécessaires pour gérer les besoins de sécurité spécifiques à leur charge de travail, tout en leur offrant une gouvernance et une visibilité auprès des équipes de sécurité centralisées. 

La prise en compte de l'évolutivité et de la flexibilité vous permet de garantir que votre posture de sécurité est robuste, réactive et capable de prendre en charge des environnements professionnels dynamiques. 

------
#### [ Integration with existing systems ]

Envisagez des mesures de sécurité qui améliorent vos opérations actuelles au lieu de les perturber. Par exemple, considérez ce qui suit : 
+ Rationalisez vos flux de travail en **agrégeant les** données de sécurité et les alertes issues de celles-ci Services AWS et en les analysant avec les systèmes de gestion des informations et des événements de sécurité (SIEM) existants. 
+ Créez une **vue unifiée** des menaces de sécurité et des vulnérabilités dans les environnements locaux AWS et sur site. 
+  AWS CloudTrail Intégrez les solutions de gestion des journaux existantes pour **une surveillance complète** des activités des utilisateurs et de l'utilisation des API dans votre AWS infrastructure et dans les applications existantes. 
+ Examinez les moyens d'optimiser **l'utilisation des ressources et d'**appliquer de manière cohérente des politiques de sécurité dans tous les environnements. Cela vous permet de réduire le risque de lacunes dans la couverture de sécurité. 

------
#### [ Cost and budget considerations ]

Passez en revue les [modèles de tarification](https://aws.amazon.com/pricing) pour chaque service que vous envisagez. AWS les frais sont souvent basés sur l'utilisation, tels que le nombre d'appels d'API, le volume de données traitées ou la quantité de données stockées. Par exemple, Amazon GuardDuty facture en fonction de la quantité de données de journal analysées pour détecter les menaces, tandis que les AWS WAF factures sont basées sur le nombre de règles déployées et le nombre de requêtes Web reçues. 

Estimez votre consommation prévue pour **prévoir les coûts** avec précision. Tenez compte à la fois des besoins actuels et de la croissance potentielle ou des pics de demande. Par exemple, l'évolutivité est une caractéristique essentielle Services AWS, mais elle peut également entraîner une augmentation des coûts si elle n'est pas gérée avec soin. Utilisez-les [Calculateur de tarification AWS](https://calculator.aws/)pour modéliser différents scénarios et évaluer leur impact financier. 

Évaluez le **coût total de possession** (TCO), qui inclut à la fois les coûts directs et les coûts indirects, tels que le temps et les ressources nécessaires à la gestion et à la maintenance. Opter pour des services gérés peut réduire les frais d'exploitation, mais leur prix peut être plus élevé. 

Enfin, **hiérarchisez** vos investissements en matière de sécurité en fonction de l'évaluation des risques. Tous les services de sécurité n'auront pas la même importance pour votre infrastructure. Concentrez donc votre budget sur les domaines qui auront le plus d'impact sur la réduction des risques et la garantie de la conformité. L'équilibre entre rentabilité et niveau de sécurité dont vous avez besoin est essentiel pour une stratégie AWS de sécurité réussie. 

------
#### [ Organizational structure and access needs ]

Évaluez la structure et le fonctionnement de votre organisation, ainsi que la façon dont vos besoins en matière d'accès peuvent varier en fonction de l'équipe, du projet ou du site. Cela influe sur la manière dont vous gérez et authentifiez les identités des utilisateurs, attribuez des rôles et appliquez les contrôles d'accès dans votre AWS environnement. Mettez en œuvre [les meilleures pratiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html), telles que l'application des autorisations du moindre privilège et l'exigence d'une authentification multifactorielle (MFA). 

La plupart des entreprises ont besoin d'un environnement **multi-comptes**. Passez en revue [les meilleures pratiques](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) pour ce type d'environnement et envisagez de l'utiliser AWS Organizations AWS Control Tower pour vous aider à l'implémenter. 

Un autre aspect à prendre en compte est la gestion des **informations d'identification et des clés d'accès**. Envisagez d'utiliser IAM Identity Center pour centraliser la gestion des accès entre de multiples Comptes AWS applications professionnelles, ce qui améliore à la fois la sécurité et le confort des utilisateurs. Pour vous aider à gérer facilement l'accès aux comptes de votre organisation, IAM Identity Center [s'intègre](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-sso.html) à AWS Organizations. 

En outre, évaluez comment ces services de gestion des identités et des accès **s'intègrent** à vos services d'annuaire existants. Si vous possédez déjà un fournisseur d'identité, vous pouvez l'intégrer à IAM Identity Center à l'aide de [SAML 2.0](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) ou d'OpenID [Connect](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) (OIDC). IAM Identity Center prend également en charge le provisionnement [du système de gestion des identités interdomaines](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) (SCIM) afin de garantir la synchronisation de vos annuaires. Cela vous permet de garantir une expérience utilisateur fluide et sécurisée lors de l'accès aux AWS ressources. 

 

------

## Choisissez un service AWS de sécurité, d'identité et de gouvernance
<a name="choose"></a>

Maintenant que vous connaissez les critères d'évaluation de vos options de sécurité, vous êtes prêt à choisir les services de AWS sécurité les mieux adaptés aux besoins de votre organisation. 

Le tableau suivant indique quels services sont optimisés pour quelles circonstances. Utilisez le tableau pour déterminer le service le mieux adapté à votre organisation et à votre cas d'utilisation. 

**Note**  
1 S'intègre à AWS Security Hub CSPM ([liste complète](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html))  
2 S'intègre à Amazon GuardDuty ([liste complète](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_integrations.html))  
3 S'intègre à Amazon Security Lake ([liste complète](https://docs.aws.amazon.com/security-lake/latest/userguide/aws-integrations.html))

### Choisissez les services de gestion des AWS identités et des accès
<a name="identity-and-access-management"></a>

Accordez aux personnes concernées le niveau d'accès approprié aux systèmes, aux applications et aux données. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Choisissez AWS les services de protection des données
<a name="data-protection"></a>

Automatisez et simplifiez les tâches de protection et de sécurité des données allant de la gestion des clés à la découverte de données sensibles en passant par la gestion des informations d'identification. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Choisissez les services de protection du AWS réseau et des applications
<a name="network-and-application-protection"></a>

Protégez de manière centralisée vos ressources Internet contre les attaques DDo informatiques et applicatives courantes.  

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Choisissez les services AWS de détection et de réponse
<a name="detection-and-response"></a>

Identifiez et hiérarchisez en permanence les risques de sécurité, tout en intégrant les meilleures pratiques de sécurité à un stade précoce. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Choisissez les services AWS de gouvernance et de conformité
<a name="governance-and-compliance"></a>

Établissez une gouvernance du cloud pour l'ensemble de vos ressources et automatisez vos processus de conformité et d'audit. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

 

## Utilisez des services AWS de sécurité, d'identité et de gouvernance
<a name="use"></a>

Vous devez maintenant avoir une idée claire de ce que fait chaque service de AWS sécurité, d'identité et de gouvernance (ainsi que AWS des outils et services de support), et de ceux qui pourraient vous convenir le mieux. 

Pour découvrir comment utiliser et en savoir plus sur chacun des services de AWS sécurité, d'identité et de gouvernance disponibles, nous avons fourni un parcours permettant d'explorer le fonctionnement de chacun des services. Les sections suivantes fournissent des liens vers une documentation détaillée, des didacticiels pratiques et des ressources pour vous aider à démarrer. 

### Utiliser les services de gestion des AWS identités et des accès
<a name="identity-and-access-management-1"></a>

Les tableaux suivants présentent des ressources utiles de gestion des identités et des accès, organisées par service, pour vous aider à démarrer. 

------
#### [ AWS IAM Identity Center ]
+  **Activation AWS du centre d'identité IAM** 

  Activez IAM Identity Center et commencez à l'utiliser avec votre AWS Organizations. 

   [Explorez le guide](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 
+  **Configuration de l'accès utilisateur avec le répertoire IAM Identity Center par défaut** 

  Utilisez le répertoire par défaut comme source d'identité, puis configurez et testez l'accès des utilisateurs. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) 
+  **Utilisation d'Active Directory comme source d'identité** 

  Terminez la configuration de base pour utiliser Active Directory comme source d'identité IAM Identity Center. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-ad.html) 
+  **Configurer SAML et SCIM avec Okta et IAM Identity Center** 

  Configurez une connexion SAML avec Okta et IAM Identity Center. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-okta.html) 

------
#### [ Amazon Cognito ]
+  **Commencer à utiliser Amazon Cognito** 

  Découvrez les tâches Amazon Cognito les plus courantes. 

   [Explorez le guide](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-getting-started.html) 
+  **Tutoriel : Création d'un groupe d'utilisateurs** 

  Créez un groupe d'utilisateurs, qui permet à vos utilisateurs de se connecter à votre application Web ou mobile. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/cognito/latest/developerguide/tutorial-create-user-pool.html) 
+  **Tutoriel : Création d'un pool d'identités** 

  Créez un pool d'identités, qui permet à vos utilisateurs d'obtenir des informations d' AWS identification temporaires pour y accéder Services AWS. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html) 
+  **Atelier Amazon Cognito** 

  Entraînez-vous à utiliser Amazon Cognito pour créer une solution d'authentification pour une animalerie hypothétique.  

   [Commencez avec le didacticiel](https://www.cognitobuilders.training/) 

------
#### [ AWS RAM ]
+  **Commencer avec AWS RAM** 

  Apprenez-en davantage sur AWS RAM les termes et les concepts. 

   [Explorez le guide](https://docs.aws.amazon.com/ram/latest/userguide/getting-started.html) 
+  **Travailler avec des AWS ressources partagées** 

  Partagez AWS les ressources que vous possédez et accédez aux AWS ressources partagées avec vous. 

   [Explorez le guide](https://docs.aws.amazon.com/ram/latest/userguide/working-with.html) 
+  **Gestion des autorisations dans la AWS RAM** 

  Découvrez les deux types d'autorisations gérées : les autorisations AWS gérées et les autorisations gérées par le client. 

   [Explorez le guide](https://docs.aws.amazon.com/ram/latest/userguide/security-ram-permissions.html) 
+  **Configurez un accès détaillé à vos ressources partagées à l'aide de la AWS RAM** 

  Utilisez les autorisations gérées par le client pour personnaliser l'accès à vos ressources et appliquer la meilleure pratique du moindre privilège.  

   [Lisez le blogue](https://aws.amazon.com/blogs/security/configure-fine-grained-access-to-your-resources-shared-using-aws-resource-access-manager/) 

------
#### [ IAM ]
+  **Commencer à utiliser IAM** 

  Créez des rôles, des utilisateurs et des politiques IAM à l'aide du AWS Management Console. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html) 
+  **Déléguer l'accès entre Comptes AWS les différents rôles** 

  Utilisez un rôle pour déléguer l'accès aux ressources dans un autre Comptes AWS domaine que vous possédez, appelé **Production** et **développement**. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) 
+  **Création d'une politique gérée par le client** 

  Utilisez le AWS Management Console pour créer une [politique gérée par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies), puis attachez cette politique à un utilisateur IAM de votre Compte AWS. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html) 
+  **Définissez les autorisations d'accès aux AWS ressources en fonction des balises** 

  Créez et testez une politique qui permet aux rôles IAM dotés de balises principales d'accéder aux ressources dotées de balises correspondantes. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) 
+  **Bonnes pratiques de sécurité dans IAM** 

  Sécurisez vos AWS ressources en utilisant les meilleures pratiques en matière d'IAM. 

   [Explorez le guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 

------

### Utiliser les services AWS de protection des données
<a name="data-protection-1"></a>

La section suivante contient des liens vers des ressources détaillées qui décrivent la protection AWS des données. 

------
#### [ Macie ]
+  **Commencer à utiliser Amazon Macie** 

  Activez Macie pour vous Compte AWS, évaluez votre niveau de sécurité sur Amazon S3 et configurez les principaux paramètres et ressources pour découvrir et signaler les données sensibles dans vos compartiments S3. 

   [Explorez le guide](https://docs.aws.amazon.com/macie/latest/user/getting-started.html) 
+  **Surveillance de la sécurité et de la confidentialité des données avec Amazon Macie** 

  Utilisez Amazon Macie pour surveiller la sécurité des données Amazon S3 et évaluer votre niveau de sécurité. 

   [Explorez le guide](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3.html) 
+  **Analyse des résultats d'Amazon Macie** 

  Passez en revue, analysez et gérez les résultats d'Amazon Macie. 

   [Explorez le guide](https://docs.aws.amazon.com/macie/latest/user/findings.html) 
+  **Extraction d'échantillons de données sensibles à l'aide des résultats d'Amazon Macie** 

  Utilisez Amazon Macie pour récupérer et révéler des échantillons de données sensibles signalées par des résultats individuels. 

   [Explorez le guide](https://docs.aws.amazon.com/macie/latest/user/findings-retrieve-sd.html) 
+  **Découvrir des données sensibles avec Amazon Macie** 

  Automatisez la découverte, la journalisation et le reporting des données sensibles dans votre parc de données Amazon S3. 

   [Explorez le guide](https://docs.aws.amazon.com/macie/latest/user/data-classification.html) 

------
#### [ AWS KMS ]
+  **Commencer avec AWS KMS** 

  Gérez les clés KMS de chiffrement symétriques, de leur création à leur suppression. 

   [Explorez le guide](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) 
+  **Clés spéciales** 

  Découvrez les différents types de clés compatibles, AWS KMS en plus des clés KMS de chiffrement symétriques. 

   [Explorez le guide](https://docs.aws.amazon.com/kms/latest/developerguide/key-types.html) 
+  **Élargir vos capacités de chiffrement au repos avec AWS KMS** 

  Découvrez les options de chiffrement au repos disponibles dans ce document AWS. 

   [Découvrez l'atelier](https://catalog.us-east-1.prod.workshops.aws/workshops/05f16f1a-0bbf-45a7-a304-4fcd7fca3d1f/en-US) 

------
#### [ AWS CloudHSM ]
+  **Commencer avec AWS CloudHSM** 

  Créez, initialisez et activez un AWS CloudHSM cluster. 

   [Explorez le guide](https://docs.aws.amazon.com/cloudhsm/latest/userguide/getting-started.html) 
+  **Gestion des AWS CloudHSM clusters** 

  Connectez-vous à votre AWS CloudHSM cluster et aux différentes tâches administratives liées à la gestion de votre cluster. 

   [Explorez le guide](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-clusters.html) 
+  **Gestion des utilisateurs et des clés HSM dans AWS CloudHSM** 

  Créez des utilisateurs et des clés sur le HSMs dans votre cluster. 

   [Explorez le guide](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-hsm-users-and-keys.html) 
+  **Automatisez le déploiement d'un service Web NGINX à l'aide d'Amazon ECS avec le déchargement TLS dans CloudHSM** 

   AWS CloudHSM Utilisez-le pour stocker vos clés privées pour vos sites Web hébergés dans le cloud. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/automate-the-deployment-of-an-nginx-web-service-using-amazon-ecs-with-tls-offload-in-cloudhsm/) 

------
#### [ AWS Certificate Manager ]
+  **Demande de certificat public** 

  Utilisez la console AWS Certificate Manager (ACM) ou AWS CLI pour demander un certificat ACM public. 

   [Explorez le guide](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html) 
+  **Les meilleures pratiques pour AWS Certificate Manager** 

  Découvrez les meilleures pratiques basées sur l'expérience réelle des clients actuels d'ACM. 

   [Explorez le guide](https://docs.aws.amazon.com/acm/latest/userguide/acm-bestpractices.html) 
+  **Comment utiliser pour appliquer AWS Certificate Manager les contrôles d'émission de certificats** 

  Utilisez les clés de condition IAM pour vous assurer que vos utilisateurs émettent ou demandent des certificats TLS conformément aux directives de votre organisation. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/how-to-use-aws-certificate-manager-to-enforce-certificate-issuance-controls/) 

------
#### [ AWS CA privée ]
+  **Planification de votre AWS CA privée déploiement** 

   AWS CA privée Préparez-vous à l'utiliser avant de créer une autorité de certification privée. 

   [Explorez le guide](https://docs.aws.amazon.com/privateca/latest/userguide/PcaPlanning.html) 
+  **AWS CA privée administration** 

  Créez une hiérarchie entièrement AWS hébergée d'autorités de certification racines et subordonnées pour une utilisation interne par votre organisation. 

   [Explorez le guide](https://docs.aws.amazon.com/privateca/latest/userguide/creating-managing.html) 
+  **Administration des certificats** 

  Effectuez des tâches d'administration de certificats de base AWS CA privée, telles que l'émission, la récupération et la liste de certificats privés. 

   [Explorez le guide](https://docs.aws.amazon.com/privateca/latest/userguide/PcaUsing.html) 
+  **AWS CA privée atelier** 

  Développez une expérience pratique des différents cas d'utilisation des autorités de certification privées. 

   [Découvrez l'atelier](https://catalog.us-east-1.prod.workshops.aws/workshops/1d889b6d-52c9-49be-95a0-5e5e97c37f81/en-US) 
+  **Comment simplifier le provisionnement des certificats dans Active Directory avec AWS CA privée** 

   AWS CA privée Utilisez-le pour fournir plus facilement des certificats aux utilisateurs et aux machines de votre environnement Microsoft Active Directory. 

   [Lisez le blogue](https://aws.amazon.com/blogs/modernizing-with-aws/simplify-certificate-provisioning-in-ad-with-aws-private-ca/) 
+  **Comment appliquer les contraintes de nom DNS dans AWS CA privée** 

   Appliquez des contraintes de nom DNS à une autorité de certification subordonnée à l'aide du AWS CA privée service. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/how-to-enforce-dns-name-constraints-in-aws-private-ca/) 

------
#### [ AWS Secrets Manager ]
+  **AWS Secrets Manager concepts** 

  Effectuez des tâches d'administration de certificats de base AWS CA privée, telles que l'émission, la récupération et la liste de certificats privés. 

   [Explorez le guide](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html) 
+  **Configurez la rotation alternée des utilisateurs pour AWS Secrets Manager** 

  Configurez une rotation alternée entre les utilisateurs pour un secret contenant les informations d'identification de la base de données. 

   [Explorez le guide](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_rotation-alternating.html) 
+  **Utiliser des AWS Secrets Manager secrets avec Kubernetes** 

  Affichez les secrets de Secrets Manager sous forme de fichiers montés dans des pods Amazon EKS à l'aide du fournisseur de AWS secrets et de configuration (ASCP). 

   [Explorez le guide](https://docs.aws.amazon.com/eks/latest/userguide/manage-secrets.html) 

------
#### [ AWS Payment Cryptography ]
+  **Commencer avec AWS Payment Cryptography** 

   Créez des clés et utilisez-les dans diverses opérations cryptographiques. 

   [Explorez le guide](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/getting-started.html) 
+  **AWS Payment Cryptography FAQs** 

  Comprenez les bases de AWS Payment Cryptography.

   [Découvrez le FAQs](https://aws.amazon.com/payment-cryptography/faqs/) 

------

### Utiliser les services de protection du AWS réseau et des applications
<a name="network-and-application-protection-1"></a>

Les tableaux suivants fournissent des liens vers des ressources détaillées décrivant la protection AWS du réseau et des applications. 

------
#### [ AWS Firewall Manager ]
+  **Commencer à utiliser les AWS Firewall Manager politiques** 

   AWS Firewall Manager À utiliser pour activer différents types de politiques de sécurité. 

   [Explorez le guide](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-fms-intro.html) 
+  **Comment auditer et limiter en permanence les groupes de sécurité avec AWS Firewall Manager** 

   AWS Firewall Manager À utiliser pour limiter les groupes de sécurité, en veillant à ce que seuls les ports requis soient ouverts. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/how-to-continuously-audit-and-limit-security-groups-with-aws-firewall-manager/) 
+ ** AWS Firewall Manager À utiliser pour déployer une protection à grande échelle dans AWS Organizations** 

   AWS Firewall Manager À utiliser pour déployer et gérer les politiques de sécurité dans l'ensemble de votre AWS Organizations. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/use-aws-firewall-manager-to-deploy-protection-at-scale-in-aws-organizations/) 

------
#### [ AWS Network Firewall ]
+  **Commencer avec AWS Network Firewall** 

  Configurez et implémentez un AWS Network Firewall pare-feu pour un VPC doté d'une architecture de passerelle Internet de base. 

   [Explorez le guide](https://docs.aws.amazon.com/network-firewall/latest/developerguide/getting-started.html) 
+  **AWS Network Firewall Atelier** 

  Déployez et AWS Network Firewall en utilisant l'infrastructure sous forme de code. 

   [Découvrez l'atelier](https://catalog.workshops.aws/networkfirewall/en-US) 
+ **Présentation pratique du moteur de règles AWS Network Firewall flexibles — Partie 1** 

  Déployez une démonstration de AWS Network Firewall Within your Compte AWS pour interagir avec son moteur de règles. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine/) 
+ **Présentation pratique du moteur de règles AWS Network Firewall flexibles — Partie 2** 

  Créez une politique de pare-feu avec un ordre de règles strict et définissez une ou plusieurs actions par défaut. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine-part-2/) 
+  **Modèles de déploiement pour AWS Network Firewall** 

  Découvrez les modèles de déploiement pour les cas d'utilisation courants dans lesquels vous pouvez ajouter AWS Network Firewall des éléments au trajet du trafic. 

   [Lisez le blogue](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall/) 
+ **Modèles de déploiement AWS Network Firewall avec améliorations du routage VPC** 

  Utilisez des primitives de routage VPC améliorées pour les insérer AWS Network Firewall entre les charges de travail des différents sous-réseaux d'un même VPC. 

   [Lisez le blogue](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall-with-vpc-routing-enhancements/) 

------
#### [ AWS Shield ]
+  **Comment AWS Shield fonctionne** 

  Découvrez comment AWS Shield Standard protéger AWS Shield Advanced les AWS ressources des couches réseau et transport (couches 3 et 4) et de la couche application (couche 7) contre les attaques DDo S. 

   [Explorez le guide](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html) 
+  **Commencer avec AWS Shield Advanced** 

  Commencez AWS Shield Advanced par utiliser la console Shield Advanced. 

   [Explorez le guide](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html) 
+  **AWS Shield Advanced atelier** 

  Protégez les ressources exposées à Internet contre les attaques DDo S, surveillez les attaques DDo S contre votre infrastructure et informez les équipes appropriées. 

   [Découvrez l'atelier](https://catalog.us-east-1.prod.workshops.aws/workshops/6396761b-6d1f-4a4d-abf1-ffb69dee6995/en-US) 

------
#### [ AWS WAF ]
+  **Commencer avec AWS WAF** 

  Configurez AWS WAF, créez une ACL Web et protégez Amazon CloudFront en ajoutant des règles et des groupes de règles pour filtrer les requêtes Web. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) 
+  **Analyse AWS WAF des journaux dans Amazon CloudWatch Logs** 

  Configurez la AWS WAF journalisation native dans CloudWatch les journaux Amazon et visualisez et analysez les données contenues dans les journaux. 

   [Lisez le blogue](https://aws.amazon.com/blogs/mt/analyzing-aws-waf-logs-in-amazon-cloudwatch-logs/) 
+  **Visualisez AWS WAF les journaux avec un tableau de CloudWatch bord Amazon** 

  Utilisez Amazon CloudWatch pour surveiller et analyser AWS WAF l'activité à l'aide de CloudWatch métriques, de Contributor Insights et de Logs Insights. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/visualize-aws-waf-logs-with-an-amazon-cloudwatch-dashboard/) 

------

### Utiliser les services AWS de détection et de réponse
<a name="detection-and-response-1"></a>

Les tableaux suivants fournissent des liens vers des ressources détaillées décrivant les services AWS de détection et de réponse. 

------
#### [ AWS Config ]
+  **Commencer avec AWS Config** 

  Configurez AWS Config et travaillez avec AWS SDKs. 

   [Explorez le guide](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) 
+  **Atelier sur les risques et la conformité** 

  Automatisez les contrôles à AWS Config l'aide de règles de configuration AWS gérées. 

   [Découvrez l'atelier](https://catalog.us-east-1.prod.workshops.aws/workshops/dd2bea89-dc7a-4bda-966a-70b4ff6e90e0/en-US/3-detective-controls-config/1-config-setup) 
+ **AWS Config Bibliothèque de kits de développement de règles : créez et gérez des règles à grande échelle** 

  Utilisez le kit de développement de règles (RDK) pour créer une AWS Config règle personnalisée et la déployer avec le RDKLib. 

   [Lisez le blogue](https://aws.amazon.com/blogs/mt/aws-config-rule-development-kit-library-build-and-operate-rules-at-scale/) 

------
#### [ AWS CloudTrail ]
+  **Afficher l'historique des événements** 

  Passez en revue l'activité de votre AWS API Compte AWS pour les services qui le prennent en charge CloudTrail. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-event-history.html) 
+  **Créez une trace pour consigner les événements de gestion** 

  Créez un journal pour enregistrer les événements de gestion dans toutes les régions. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-trail.html) 

------
#### [ AWS Security Hub CSPM ]
+  **Activant AWS Security Hub CSPM** 

  Activez AWS Security Hub CSPM avec AWS Organizations ou dans un compte autonome. 

   [Explorez le guide](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) 
+  **Agrégation entre régions** 

  Regroupez AWS Security Hub CSPM les résultats d'une région d'agrégation multiple Régions AWS vers une seule région d'agrégation. 

   [Explorez le guide](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) 
+  **AWS Security Hub CSPM atelier** 

  Découvrez comment utiliser, gérer AWS Security Hub CSPM et améliorer le niveau de sécurité de vos AWS environnements. 

   [Découvrez l'atelier](https://catalog.workshops.aws/security-hub/en-US) 
+ **Trois modèles d'utilisation récurrents du Security Hub CSPM et comment les déployer** 

  Découvrez les trois modèles AWS Security Hub CSPM d'utilisation les plus courants et comment améliorer votre stratégie d'identification et de gestion des résultats. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/three-recurring-security-hub-usage-patterns-and-how-to-deploy-them/) 

------
#### [ Amazon GuardDuty ]
+  **Commencer à utiliser Amazon GuardDuty** 

  Activez Amazon GuardDuty, générez des échantillons de résultats et configurez des alertes. 

   [Explorez le didacticiel](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html) 
+  **Protection EKS sur Amazon GuardDuty** 

  Utilisez Amazon GuardDuty pour surveiller vos journaux d'audit Amazon Elastic Kubernetes Service (Amazon EKS). 

   [Explorez le guide](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) 
+  **Protection Lambda sur Amazon GuardDuty** 

  Identifiez les menaces de sécurité potentielles lorsque vous invoquez une AWS Lambda fonction. 

   [Explorez le guide](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) 
+  **GuardDuty Protection Amazon RDS** 

  Utilisez Amazon GuardDuty pour analyser et profiler l'activité de connexion à Amazon Relational Database Service (Amazon RDS) afin de détecter les menaces d'accès potentielles à vos bases de données Amazon Aurora. 

   [Explorez le guide](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) 
+  **Protection d'Amazon S3 sur Amazon GuardDuty** 

  Utilisez-le GuardDuty pour surveiller CloudTrail les événements liés aux données et pour identifier les risques de sécurité potentiels dans vos compartiments S3. 

   [Explorez le guide](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html) 
+ **Détection des menaces et réponse avec Amazon GuardDuty et Amazon Detective** 

   Découvrez les bases d'Amazon GuardDuty et d'Amazon Detective. 

   [Découvrez l'atelier](https://catalog.workshops.aws/guardduty/en-US) 

------
#### [ Amazon Inspector ]
+  **Commencer à utiliser Amazon Inspector** 

  Activez les scans Amazon Inspector pour comprendre les résultats dans la console. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html) 
+  **Gestion des vulnérabilités avec Amazon Inspector** 

  Utilisez Amazon Inspector pour scanner les instances Amazon EC2 et les images de conteneur dans Amazon Elastic Container Registry (Amazon ECR) afin de détecter des vulnérabilités logicielles. 

   [Découvrez l'atelier](https://catalog.workshops.aws/inspector/en-US) 
+  **Comment scanner EC2 à l'aide AMIs d'Amazon Inspector** 

  Créez une solution en utilisant plusieurs Services AWS AMIs pour rechercher des vulnérabilités connues. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/how-to-scan-ec2-amis-using-amazon-inspector/) 

------
#### [ Amazon Security Lake ]
+  **Commencer à utiliser Amazon Security Lake** 

   Activez et commencez à utiliser Amazon Security Lake. 

   [Explorez le guide](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) 
+  **Gérer plusieurs comptes avec AWS Organizations** 

   Collectez des journaux et des événements de sécurité à partir de plusieurs Comptes AWS. 

   [Explorez le guide](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) 
+ **Ingérez, transformez et diffusez des événements publiés par Amazon Security Lake sur Amazon Service OpenSearch ** 

  Ingérez, transformez et transmettez les données Amazon Security Lake à Amazon OpenSearch Service pour qu'elles soient utilisées par vos SecOps équipes. 

   [Lisez le blogue](https://aws.amazon.com/blogs/big-data/ingest-transform-and-deliver-events-published-by-amazon-security-lake-to-amazon-opensearch-service/) 
+ **Comment visualiser les résultats d’Amazon Security Lake avec Quick** 

   Interrogez et visualisez les données d'Amazon Security Lake à l'aide d'Amazon Athena et de Quick. 

   [Lisez le blogue](https://aws.amazon.com/blogs/security/how-to-visualize-amazon-security-lake-findings-with-amazon-quicksight/) 

------
#### [ Amazon Detective ]
+  **Termes et concepts d'Amazon Detective** 

   Découvrez les termes et concepts clés qui sont importants pour comprendre Amazon Detective et son fonctionnement. 

   [Explorez le guide](https://docs.aws.amazon.com/detective/latest/userguide/detective-terms-concepts.html) 
+  **Configuration d'Amazon Detective** 

   Activez Amazon Detective depuis la console Amazon Detective, l'API Amazon Detective ou AWS CLI. 

   [Explorez le guide](https://docs.aws.amazon.com/detective/latest/userguide/detective-setup.html) 
+ **Détection des menaces et réponse avec Amazon GuardDuty et Amazon Detective** 

   Découvrez les bases d'Amazon GuardDuty et d'Amazon Detective. 

   [Découvrez l'atelier](https://catalog.workshops.aws/guardduty/en-US) 

------

### Utilisez les services AWS de gouvernance et de conformité
<a name="governance-and-compliance-1"></a>

Les tableaux suivants fournissent des liens vers des ressources détaillées qui décrivent la gouvernance et la conformité. 

------
#### [ AWS Organizations ]
+  **Création et configuration d'une organisation** 

  Créez votre organisation et configurez-la avec deux comptes AWS membres. 

   [Commencez avec le didacticiel](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) 
+  **Des services qui fonctionnent avec AWS Organizations** 

   Découvrez quels services Services AWS vous pouvez utiliser AWS Organizations et quels sont les avantages de l'utilisation de chaque service à l'échelle de l'organisation. 

   [Explorez le guide](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) 
+  **Organisation de votre AWS environnement à l'aide de plusieurs comptes** 

  Mettez en œuvre les meilleures pratiques et les recommandations actuelles pour organiser votre AWS environnement global. 

   [Lire le livre blanc](https://docs.aws.amazon.com/pdfs/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.pdf) 

------
#### [ AWS Artifact ]
+  **Commencer avec AWS Artifact ** 

  Téléchargez les rapports de sécurité et de conformité, gérez les accords juridiques et gérez les notifications. 

   [Explorez le guide](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html) 
+  **Gestion des accords dans AWS Artifact** 

  Utilisez le AWS Management Console pour consulter, accepter et gérer les accords relatifs à votre compte ou à votre organisation. 

   [Explorez le guide](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html) 
+ **Préparez-vous à un audit dans AWS la partie 1 — AWS Audit Manager et AWS Artifact AWS Config** 

   Services AWS À utiliser pour vous aider à automatiser la collecte des preuves utilisées dans les audits. 

   [Lisez le blogue](https://aws.amazon.com/blogs/mt/prepare-for-an-audit-in-aws-part-1-aws-audit-manager-aws-config-and-aws-artifact/) 

------
#### [ AWS Audit Manager ]
+  **Activation AWS d'Audit Manager** 

   Activez Audit Manager à l' AWS Management Console aide de l'API Audit Manager ou du AWS CLI. 

   [Explorez le guide](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-audit-manager.html) 
+  **Tutoriel pour les responsables d'audit : Création d'une évaluation** 

   Créez une évaluation à l'aide de l'exemple de framework Audit Manager. 

   [Explorez le guide](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-audit-owners.html) 
+  **Tutoriel pour les délégués : Révision d'un ensemble de contrôles** 

   Passez en revue un ensemble de contrôles qui a été partagé avec vous par un propriétaire d'audit dans Audit Manager. 

   [Explorez le guide](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-delegates.html) 

------
#### [ AWS Control Tower ]
+  **Commencer avec AWS Control Tower** 

  Configurez et lancez un environnement multi-comptes, appelé zone d'atterrissage, qui suit les meilleures pratiques prescriptives. 

   [Explorez le guide](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) 
+ **Modernisation de la gestion des comptes avec Amazon Bedrock et AWS Control Tower** 

  Fournissez un compte d'outils de sécurité et tirez parti de l'IA générative pour accélérer le processus de Compte AWS configuration et de gestion. 

   [Lisez le blogue](https://aws.amazon.com/blogs/mt/modernizing-account-management-with-amazon-bedrock-and-aws-control-tower/) 
+ **Création d'un environnement bien conçu AWS GovCloud (aux États-Unis) avec AWS Control Tower** 

  Configurez votre gouvernance dans les régions AWS GovCloud (États-Unis), notamment en gérant vos AWS charges de travail à l'aide des unités organisationnelles (OUs) et Comptes AWS. 

   [Lisez le blogue](https://aws.amazon.com/blogs/mt/building-a-well-architected-aws-govcloud-us-environment-with-aws-control-tower/) 

------

## Explorez les services AWS de sécurité, d'identité et de gouvernance
<a name="explore"></a>

------
#### [ Editable architecture diagrams ]

**Schémas d'architecture de référence** 

Explorez les diagrammes d'architecture de référence pour vous aider à développer votre stratégie de sécurité, d'identité et de gouvernance. 

[Explorez les architectures de référence en matière de sécurité, d'identité et de gouvernance](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23reference-arch-diagram&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all) 

------
#### [ Ready-to-use code ]


****  

|  |  | 
| --- |--- |
|  *Solution en vedette* **Informations sur la sécurité sur AWS** Déployez du code AWS intégré pour vous aider à visualiser les données dans Amazon Security Lake afin d'étudier et de réagir plus rapidement aux événements de sécurité. [Découvrez cette solution](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)  |  **AWS Des solutions** Explorez les solutions déployables préconfigurées et leurs guides de mise en œuvre, conçus par. AWS [Découvrez toutes les solutions AWS de sécurité, d'identité et de gouvernance](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23solution&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)  | 

------
#### [ Documentation ]


****  

|  |  | 
| --- |--- |
|  **Livres blancs sur la sécurité, l'identité et la gouvernance**  Consultez les livres blancs pour obtenir des informations supplémentaires et des meilleures pratiques sur le choix, la mise en œuvre et l'utilisation des services de sécurité, d'identité et de gouvernance les mieux adaptés à votre organisation.   [Explorez les livres blancs sur la sécurité, l'identité et la gouvernance](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23whitepaper&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)   |  **AWS Blog sur la sécurité**  Consultez les articles de blog qui traitent de cas d'utilisation spécifiques de la sécurité.   [Explorez le blog sur AWS la sécurité](https://aws.amazon.com/blogs/security/)   | 

------