
Sécurité AWS
Description
Introduction au livre
Guide pratique de la sécurité AWS du point de vue d'un attaquant
AWS fournit des services de sécurité robustes, mais il vous incombe en fin de compte de les configurer correctement pour vos applications et vos données.
Dans un environnement cloud, vous devez être capable de comprendre et d'appliquer avec précision les technologies de sécurité fondamentales telles que la gestion des identités, l'authentification et la surveillance, en fonction de leurs caractéristiques.
Ce livre contient tout ce dont vous avez besoin pour protéger vos applications basées sur AWS contre les menaces de sécurité couramment rencontrées en pratique.
De plus, il est systématiquement organisé par principaux défis de sécurité, tels que la protection des données, l'audit et la réponse aux incidents, afin que vous puissiez rapidement trouver et appliquer les meilleures pratiques nécessaires, quel que soit le problème de sécurité du cloud auquel vous êtes confronté.
En analysant en détail le processus d'attaque réel d'une application particulièrement vulnérable et en disséquant directement l'exploit utilisé, vous pouvez développer des compétences pratiques pour répondre avec assurance à toute menace.
L'auteur Dylan Shields, premier ingénieur de l'équipe AWS Security Hub, a compilé dans cet ouvrage son expérience pratique et ses connaissances acquises au cours de son passage à l'avant-garde du développement des services de sécurité AWS.
En bref, ce livre est une lecture incontournable pour les ingénieurs logiciels et les ingénieurs en sécurité qui conçoivent et sécurisent des applications basées sur AWS.
AWS fournit des services de sécurité robustes, mais il vous incombe en fin de compte de les configurer correctement pour vos applications et vos données.
Dans un environnement cloud, vous devez être capable de comprendre et d'appliquer avec précision les technologies de sécurité fondamentales telles que la gestion des identités, l'authentification et la surveillance, en fonction de leurs caractéristiques.
Ce livre contient tout ce dont vous avez besoin pour protéger vos applications basées sur AWS contre les menaces de sécurité couramment rencontrées en pratique.
De plus, il est systématiquement organisé par principaux défis de sécurité, tels que la protection des données, l'audit et la réponse aux incidents, afin que vous puissiez rapidement trouver et appliquer les meilleures pratiques nécessaires, quel que soit le problème de sécurité du cloud auquel vous êtes confronté.
En analysant en détail le processus d'attaque réel d'une application particulièrement vulnérable et en disséquant directement l'exploit utilisé, vous pouvez développer des compétences pratiques pour répondre avec assurance à toute menace.
L'auteur Dylan Shields, premier ingénieur de l'équipe AWS Security Hub, a compilé dans cet ouvrage son expérience pratique et ses connaissances acquises au cours de son passage à l'avant-garde du développement des services de sécurité AWS.
En bref, ce livre est une lecture incontournable pour les ingénieurs logiciels et les ingénieurs en sécurité qui conçoivent et sécurisent des applications basées sur AWS.
- Vous pouvez consulter un aperçu du contenu du livre.
Aperçu
indice
Chapitre 1 : Introduction à la sécurité AWS
1.1 Modèle de responsabilité partagée
____1.1.1 Responsabilités AWS
____1.1.2 Responsabilités du client
1.2 Outils de sécurité natifs du cloud
____1.2.1 JE SUIS
____1.2.2 VPC
____1.2.3 Autres outils de sécurité
1.3 Nouvelle méthode de fonctionnement
1.3.1 Vitesse de développement des infrastructures
____1.3.2 Transfert de responsabilité
1.4 Conclusion
addition
Chapitre 2 Je suis
2.1 Notions de base de la gestion des identités et des accès (IAM)
____2.1.1 Utilisateur
____2.1.2 Politique d'identification
____2.1.3 Politique relative aux ressources
____2.1.4 Groupe
____2.1.5 Rôles
2.2 Utilisation de modèles courants dans AWS IAM
____2.2.1 Politiques gérées par AWS
____2.2.2 Modèles avancés
2.3 Contrôle d'accès basé sur les attributs à l'aide de balises
____2.3.1 Ressources étiquetées
____2.3.2 Principes de sécurité étiquetés
addition
Chapitre 3 Gestion de compte
3.1 Sécurité d'accès entre plusieurs comptes
____3.1.1 Murs invisibles entre les comptes
____3.1.2 Rôles IAM inter-comptes
____3.1.3 Gestion multi-comptes avec AWS Organizations
3.2 Intégration avec les systèmes de gestion des accès existants
3.2.1 Intégration avec Active Directory et d'autres systèmes SAML
3.2.2 Intégration avec les systèmes OpenID Connect
addition
Chapitre 4 Politiques et procédures pour un accès sécurisé
4.1 Mise en place des meilleures pratiques en matière de gestion des identités et des accès (IAM)
____4.1.1 Pourquoi créer des pratiques exemplaires ?
____4.1.2 Exemple de bonne pratique : MFA
____4.1.3 Meilleures pratiques applicables
4.2 Application du contrôle d'accès au moindre privilège
____4.2.1 Pourquoi le principe du moindre privilège est difficile
____4.2.2 Politique relative aux caractères génériques
____4.2.3 Politiques gérées par AWS
____4.2.4 Partage des autorisations (groupes et stratégies gérées)
4.3 Choisir des certifications à court et à long terme
____4.3.1 Les risques liés aux certifications à longue durée de vie
____4.3.2 Avantages et inconvénients du remplacement des identifiants
____4.3.3 Équilibrer les rôles IAM
4.4 Examiner les autorisations IAM
____4.4.1 Pourquoi consulter les ressources IAM
____4.4.2 Types d'évaluation
____4.4.3 Alléger la charge de la révision
addition
Chapitre 5 : Sécurité réseau : VPC
5.1 Utilisation des clouds privés virtuels
____5.1.1 VPC
____5.1.2 Sous-réseau
____5.1.3 Interfaces réseau et IP
____5.1.4 Passerelles Internet et NAT
5.2 Routage du trafic et pare-feu virtuel
____5.2.1 Table de routage
____5.2.2 Groupes de sécurité
____5.2.3 Listes de contrôle d'accès réseau
5.3 Séparation des réseaux privés
____5.3.1 Utilisation de plusieurs VPC pour l'isolation du réseau
____5.3.2 Connexion entre les VPC
____5.3.3 Connexion d'un VPC à un réseau privé
addition
Chapitre 6 : Sécuriser l’accès au réseau au-delà du VPC
6.1 Sécurisation de l'accès aux services via les points de terminaison VPC et PrivateLink
____6.1.1 Quels sont les problèmes liés à la circulation publique ?
____6.1.2 Utilisation des points de terminaison VPC
____6.1.3 Création d'un service PrivateLink
6.2 Blocage du trafic malveillant avec le pare-feu d'applications Web AWS
6.2.1 Utilisation des règles gérées par le WAF
6.2.2 Blocage des attaques réelles avec des règles AWS WAF personnalisées
6.2.3 Si vous utilisez AWS WAF
6.3 Protection contre les attaques par déni de service distribué (DDoS) avec AWS Shield
6.3.1 Protection gratuite grâce à la norme Shield
6.3.2 Protection renforcée avec Shield Advanced
6.4 Intégration avec les pare-feu des fournisseurs affiliés
____6.4.1 Applications Web et pare-feu de nouvelle génération
6.4.2 Configuration d'un pare-feu dans AWS Marketplace
Réponses aux exercices pratiques
addition
Chapitre 7 Protection des données dans le cloud
7.1 Problèmes de sécurité des données
____7.1.1 Confidentialité
____7.1.2 Intégrité des données
____7.1.3 Défense en profondeur
7.2 Sécurisation des données stockées
____7.2.1 Chiffrement des données stockées
____7.2.2 Contrôle d'accès au moindre privilège
____7.2.3 Gestion des sauvegardes et des versions
7.3 Sécurité de la transmission des données
7.3.1 Protocoles de sécurité pour la transmission des données
____7.3.2 Mise en œuvre d'une transmission sécurisée
7.4 Enregistrement des accès aux données
____7.4.1 Journalisation des accès à Amazon S3
____7.4.2 Journaux CloudTrail pour l'accès aux ressources
____7.4.3 Journaux de flux VPC pour l'accès au réseau
7.5 Classification des données
____7.5.1 Identification des données sensibles avec Amazon Macie
Réponses aux exercices pratiques
addition
Chapitre 8 : Journalisation et pistes d’audit
8.1 Journal des événements de gestion
____8.1.1 Paramètres CloudTrail
____8.1.2 Investigation des problèmes liés aux journaux CloudTrail
8.2 Suivi des modifications de configuration des ressources
8.2.1 Identifier les modifications apportées à la chronologie de la configuration
____8.2.2 Paramètres de configuration AWS
____8.2.3 Informations sur la conformité des ressources
8.3 Centralisation des journaux d'application
____8.3.1 Principes de base des journaux CloudWatch
____8.3.2 Agent CloutWatch
____8.3.3 Fonctionnalités avancées des journaux CloudWatch
8.3.4 Journal du trafic réseau
addition
Chapitre 9 : Surveillance continue
9.1 Analyse de la configuration des ressources
____9.1.1 Analyse ad hoc
____9.1.2 Surveillance continue
____9.1.3 Normes et indicateurs de conformité
9.2 Analyse des vulnérabilités de l'hôte
____9.2.1 Types de vulnérabilités de l'hôte
____9.2.2 Outil d'analyse de l'hôte
9.3 Détection des menaces dans les journaux
____9.3.1 Détection des menaces dans les journaux de flux VPC
____9.3.2 Détection des menaces dans les journaux CloudTrail
addition
Chapitre 10 : Intervention et rétablissement après incident
10.1 Suivi des événements de sécurité
____10.1.1 Centralisation des alertes
____10.1.2 Suivi de l'état
____10.1.3 Analyse des données
10.2 Plan de réponse aux incidents
____10.2.1 Manuel
10.3 Réponse automatisée aux incidents
____10.3.1 Scripting du playbook
____10.3.2 Réponse automatisée
Réponses aux exercices pratiques
addition
Chapitre 11 : Sécurité des applications en situation réelle
11.1 Exemple d'application
____11.1.1 Détails concernant l'exemple d'application
____11.1.2 Modélisation des menaces
11.2 Authentification forte et contrôle d'accès
____11.2.1 Bourrage d'identifiants
____11.2.2 Substitution indiscriminée
____11.2.3 Politiques trop permissives et paramètres d'autorisation incorrects
____11.2.4 Accès administrateur ou root involontaire
11.3 Protection des données
____11.3.1 Classification des données
____11.3.2 Données hautement sensibles
____11.3.3 Données sensibles
____11.3.4 Données publiques
11.4 Pare-feu d'application Web
____11.4.1 Script intersite
____11.4.2 Attaque par injection
____11.4.3 Grattage
11.5 Mise en œuvre de l'authentification et de l'autorisation : début et fin
____11.5.1 Configuration de Cognito
____11.5.2 Sécurité des points de terminaison de la passerelle API
addition
1.1 Modèle de responsabilité partagée
____1.1.1 Responsabilités AWS
____1.1.2 Responsabilités du client
1.2 Outils de sécurité natifs du cloud
____1.2.1 JE SUIS
____1.2.2 VPC
____1.2.3 Autres outils de sécurité
1.3 Nouvelle méthode de fonctionnement
1.3.1 Vitesse de développement des infrastructures
____1.3.2 Transfert de responsabilité
1.4 Conclusion
addition
Chapitre 2 Je suis
2.1 Notions de base de la gestion des identités et des accès (IAM)
____2.1.1 Utilisateur
____2.1.2 Politique d'identification
____2.1.3 Politique relative aux ressources
____2.1.4 Groupe
____2.1.5 Rôles
2.2 Utilisation de modèles courants dans AWS IAM
____2.2.1 Politiques gérées par AWS
____2.2.2 Modèles avancés
2.3 Contrôle d'accès basé sur les attributs à l'aide de balises
____2.3.1 Ressources étiquetées
____2.3.2 Principes de sécurité étiquetés
addition
Chapitre 3 Gestion de compte
3.1 Sécurité d'accès entre plusieurs comptes
____3.1.1 Murs invisibles entre les comptes
____3.1.2 Rôles IAM inter-comptes
____3.1.3 Gestion multi-comptes avec AWS Organizations
3.2 Intégration avec les systèmes de gestion des accès existants
3.2.1 Intégration avec Active Directory et d'autres systèmes SAML
3.2.2 Intégration avec les systèmes OpenID Connect
addition
Chapitre 4 Politiques et procédures pour un accès sécurisé
4.1 Mise en place des meilleures pratiques en matière de gestion des identités et des accès (IAM)
____4.1.1 Pourquoi créer des pratiques exemplaires ?
____4.1.2 Exemple de bonne pratique : MFA
____4.1.3 Meilleures pratiques applicables
4.2 Application du contrôle d'accès au moindre privilège
____4.2.1 Pourquoi le principe du moindre privilège est difficile
____4.2.2 Politique relative aux caractères génériques
____4.2.3 Politiques gérées par AWS
____4.2.4 Partage des autorisations (groupes et stratégies gérées)
4.3 Choisir des certifications à court et à long terme
____4.3.1 Les risques liés aux certifications à longue durée de vie
____4.3.2 Avantages et inconvénients du remplacement des identifiants
____4.3.3 Équilibrer les rôles IAM
4.4 Examiner les autorisations IAM
____4.4.1 Pourquoi consulter les ressources IAM
____4.4.2 Types d'évaluation
____4.4.3 Alléger la charge de la révision
addition
Chapitre 5 : Sécurité réseau : VPC
5.1 Utilisation des clouds privés virtuels
____5.1.1 VPC
____5.1.2 Sous-réseau
____5.1.3 Interfaces réseau et IP
____5.1.4 Passerelles Internet et NAT
5.2 Routage du trafic et pare-feu virtuel
____5.2.1 Table de routage
____5.2.2 Groupes de sécurité
____5.2.3 Listes de contrôle d'accès réseau
5.3 Séparation des réseaux privés
____5.3.1 Utilisation de plusieurs VPC pour l'isolation du réseau
____5.3.2 Connexion entre les VPC
____5.3.3 Connexion d'un VPC à un réseau privé
addition
Chapitre 6 : Sécuriser l’accès au réseau au-delà du VPC
6.1 Sécurisation de l'accès aux services via les points de terminaison VPC et PrivateLink
____6.1.1 Quels sont les problèmes liés à la circulation publique ?
____6.1.2 Utilisation des points de terminaison VPC
____6.1.3 Création d'un service PrivateLink
6.2 Blocage du trafic malveillant avec le pare-feu d'applications Web AWS
6.2.1 Utilisation des règles gérées par le WAF
6.2.2 Blocage des attaques réelles avec des règles AWS WAF personnalisées
6.2.3 Si vous utilisez AWS WAF
6.3 Protection contre les attaques par déni de service distribué (DDoS) avec AWS Shield
6.3.1 Protection gratuite grâce à la norme Shield
6.3.2 Protection renforcée avec Shield Advanced
6.4 Intégration avec les pare-feu des fournisseurs affiliés
____6.4.1 Applications Web et pare-feu de nouvelle génération
6.4.2 Configuration d'un pare-feu dans AWS Marketplace
Réponses aux exercices pratiques
addition
Chapitre 7 Protection des données dans le cloud
7.1 Problèmes de sécurité des données
____7.1.1 Confidentialité
____7.1.2 Intégrité des données
____7.1.3 Défense en profondeur
7.2 Sécurisation des données stockées
____7.2.1 Chiffrement des données stockées
____7.2.2 Contrôle d'accès au moindre privilège
____7.2.3 Gestion des sauvegardes et des versions
7.3 Sécurité de la transmission des données
7.3.1 Protocoles de sécurité pour la transmission des données
____7.3.2 Mise en œuvre d'une transmission sécurisée
7.4 Enregistrement des accès aux données
____7.4.1 Journalisation des accès à Amazon S3
____7.4.2 Journaux CloudTrail pour l'accès aux ressources
____7.4.3 Journaux de flux VPC pour l'accès au réseau
7.5 Classification des données
____7.5.1 Identification des données sensibles avec Amazon Macie
Réponses aux exercices pratiques
addition
Chapitre 8 : Journalisation et pistes d’audit
8.1 Journal des événements de gestion
____8.1.1 Paramètres CloudTrail
____8.1.2 Investigation des problèmes liés aux journaux CloudTrail
8.2 Suivi des modifications de configuration des ressources
8.2.1 Identifier les modifications apportées à la chronologie de la configuration
____8.2.2 Paramètres de configuration AWS
____8.2.3 Informations sur la conformité des ressources
8.3 Centralisation des journaux d'application
____8.3.1 Principes de base des journaux CloudWatch
____8.3.2 Agent CloutWatch
____8.3.3 Fonctionnalités avancées des journaux CloudWatch
8.3.4 Journal du trafic réseau
addition
Chapitre 9 : Surveillance continue
9.1 Analyse de la configuration des ressources
____9.1.1 Analyse ad hoc
____9.1.2 Surveillance continue
____9.1.3 Normes et indicateurs de conformité
9.2 Analyse des vulnérabilités de l'hôte
____9.2.1 Types de vulnérabilités de l'hôte
____9.2.2 Outil d'analyse de l'hôte
9.3 Détection des menaces dans les journaux
____9.3.1 Détection des menaces dans les journaux de flux VPC
____9.3.2 Détection des menaces dans les journaux CloudTrail
addition
Chapitre 10 : Intervention et rétablissement après incident
10.1 Suivi des événements de sécurité
____10.1.1 Centralisation des alertes
____10.1.2 Suivi de l'état
____10.1.3 Analyse des données
10.2 Plan de réponse aux incidents
____10.2.1 Manuel
10.3 Réponse automatisée aux incidents
____10.3.1 Scripting du playbook
____10.3.2 Réponse automatisée
Réponses aux exercices pratiques
addition
Chapitre 11 : Sécurité des applications en situation réelle
11.1 Exemple d'application
____11.1.1 Détails concernant l'exemple d'application
____11.1.2 Modélisation des menaces
11.2 Authentification forte et contrôle d'accès
____11.2.1 Bourrage d'identifiants
____11.2.2 Substitution indiscriminée
____11.2.3 Politiques trop permissives et paramètres d'autorisation incorrects
____11.2.4 Accès administrateur ou root involontaire
11.3 Protection des données
____11.3.1 Classification des données
____11.3.2 Données hautement sensibles
____11.3.3 Données sensibles
____11.3.4 Données publiques
11.4 Pare-feu d'application Web
____11.4.1 Script intersite
____11.4.2 Attaque par injection
____11.4.3 Grattage
11.5 Mise en œuvre de l'authentification et de l'autorisation : début et fin
____11.5.1 Configuration de Cognito
____11.5.2 Sécurité des points de terminaison de la passerelle API
addition
Avis de l'éditeur
Stratégies de sécurité pratiques du premier ingénieur de l'équipe AWS Security Hub
Avec AWS qui domine désormais le marché mondial du cloud, représentant 33 % de ce marché, la sécurité du cloud est devenue une nécessité, et non plus une option.
En tant que premier ingénieur de l'équipe AWS Security Hub, l'auteur Dylan Shields partage son expérience et ses connaissances à la pointe du développement des services de sécurité AWS. De la gestion des autorisations via IAM à l'isolation du réseau à l'aide de VPC et à l'analyse des journaux d'audit avec CloudTrail, cet ouvrage guide le lecteur pas à pas dans l'application concrète des services de sécurité natifs d'AWS à ses projets.
Ce qui distingue ce livre, c'est qu'il va au-delà des simples explications fonctionnelles pour fournir des informations de base et un contexte expliquant pourquoi ces contrôles de sécurité sont nécessaires.
Vous apprendrez étape par étape comment analyser les applications intentionnellement vulnérables, disséquer les exploits utilisés dans les attaques réelles et y répondre.
À l'heure où les entreprises migrent rapidement de leurs infrastructures sur site vers le cloud, ce livre est une lecture essentielle pour tout ingénieur recherchant des compétences pratiques en matière de sécurité dans un environnement AWS.
Ce que ce livre couvre
• Établir des politiques pour un contrôle d'accès approprié
• Accorder un accès sécurisé aux ressources AWS
Renforcement du contrôle d'accès au réseau à l'aide d'un VPC
• Détection des attaques par l'enregistrement et l'analyse des journaux d'audit
• Surveillance et évaluation de l'état de sécurité de votre compte AWS
Avec AWS qui domine désormais le marché mondial du cloud, représentant 33 % de ce marché, la sécurité du cloud est devenue une nécessité, et non plus une option.
En tant que premier ingénieur de l'équipe AWS Security Hub, l'auteur Dylan Shields partage son expérience et ses connaissances à la pointe du développement des services de sécurité AWS. De la gestion des autorisations via IAM à l'isolation du réseau à l'aide de VPC et à l'analyse des journaux d'audit avec CloudTrail, cet ouvrage guide le lecteur pas à pas dans l'application concrète des services de sécurité natifs d'AWS à ses projets.
Ce qui distingue ce livre, c'est qu'il va au-delà des simples explications fonctionnelles pour fournir des informations de base et un contexte expliquant pourquoi ces contrôles de sécurité sont nécessaires.
Vous apprendrez étape par étape comment analyser les applications intentionnellement vulnérables, disséquer les exploits utilisés dans les attaques réelles et y répondre.
À l'heure où les entreprises migrent rapidement de leurs infrastructures sur site vers le cloud, ce livre est une lecture essentielle pour tout ingénieur recherchant des compétences pratiques en matière de sécurité dans un environnement AWS.
Ce que ce livre couvre
• Établir des politiques pour un contrôle d'accès approprié
• Accorder un accès sécurisé aux ressources AWS
Renforcement du contrôle d'accès au réseau à l'aide d'un VPC
• Détection des attaques par l'enregistrement et l'analyse des journaux d'audit
• Surveillance et évaluation de l'état de sécurité de votre compte AWS
SPÉCIFICATIONS DES PRODUITS
- Date d'émission : 31 juillet 2025
Nombre de pages, poids, dimensions : 404 pages | 786 g | 188 × 235 × 19 mm
- ISBN13 : 9791161756837
- ISBN10 : 1161756833
Vous aimerez peut-être aussi
카테고리
Langue coréenne
Langue coréenne