Aller au contenu
Accueil » Audit de configuration Cloud

Audit de configuration Cloud

Objectifs d’une prestation d’audit de configuration Cloud

L’audit de configuration a pour objectif de vérifier que la configuration et l’utilisation des composants du réseau sont conformes en termes de sécurité par rapport aux bonnes pratiques, recommandations des éditeurs, et référentiels internes.

Méthodologie

Lors des phases d’analyse de configuration, on réalisera la collecte des informations au moyen :

  • De l’étude de la documentation disponible ;
  • D’investigations techniques menées au niveau des principaux composants informatiques supportant le SI cible ;
  • D’interviews sollicitées, si nécessaire, auprès des différents acteurs et visant à préciser certaines informations collectées lors des investigations techniques.

Détail de l’analyse de la configuration de la plateforme AWS

Ma Cyber propose de réaliser l’audit de configuration avec la méthodologie de test suivant :

Scan automatisé à l’aide de l’outil ScoutSuite. Permets d’automatiser la détection d’erreur de configuration concernant les comptes IAM, les VPC, les EC2, les services managés, la gestion des logs, les bases de données, la surface d’attaque externe, l’administration, le concept « infra as code », etc.

Vérification manuelle complémentaire. À partir des résultats du scan précédent, et sur les mêmes sujets, l’auditeur vérifiera manuellement la cohérence des résultats obtenus puis approfondira l’audit de configuration en constatant manuellement des éléments relevant de la logique métier, de l’administration technique ou encore de mesurer la criticité des vulnérabilités détectées.

Mise en place et configuration du service AWS « Security Hub ». Security Hubest un service AWS s’appuyant sur les logs d’autres services AWS comme GuardDuty ou IAM Access Analyzer. L’outil permet d’automatiser de manière régulière des tests de conformité basé sur des standards de sécurité reconnus comme AWS Foundational Security Best Practices ou PCI DSS. Cet outil permettra à l’auditeur d’enrichir les résultats d’audit avec d’éventuelles erreurs de configuration non détectées par des outils tiers. Après l’audit, le client pourra utiliser l’outil pour obtenir un système de ticketing qui lui permettra de suivre la mise en place des corrections recommandées, de recevoir des notifications en cas de détection de nouvelles erreurs de configuration, et d’obtenir des tableaux de bord de suivi de la sécurité de ses environnements.

Mise en relation des résultats avec les standards AWS Foundational Security Best Practices et PCI DSS. L’équipe mettra en perspective les résultats de l’audit avec des normes de sécurité reconnues. Cela permettra de définir un cadre commun et, par conséquent, de faciliter le suivi des mesures correctives et la vérification ultérieure de la correction adéquate des vulnérabilités.