AWS Security Blog
Continuous compliance monitoring using custom audit controls and frameworks with AWS Audit Manager
For most customers today, security compliance auditing can be a very cumbersome and costly process. This activity within a security program often comes with a dependency on third party audit firms and robust security teams, to periodically assess risk and raise compliance gaps aligned with applicable industry requirements. Due to the nature of how audits are now performed, many corporate IT environments are left exposed to threats until the next manual audit is scheduled, performed, and the findings report is presented.
AWS Audit Manager can help you continuously audit your AWS usage and simplify how you assess IT risks and compliance gaps aligned with industry regulations and standards. Audit Manager automates evidence collection to reduce the “all hands-on deck” manual effort that often happens for audits, while enabling you to scale your audit capability in the cloud as your business grows. Customized control frameworks help customers evaluate IT environments against their own established assessment baseline, enabling them to discern how aligned they are with a set of compliance requirements tailored to their business needs. Custom controls can be defined to collect evidence from specific data sources, helping rate the IT environment against internally defined audit and compliance requirements. Each piece of evidence collected during the compliance assessment becomes a record that can be used to demonstrate compliance with predefined requirements specified by a control.
In this post, you will learn how to leverage AWS Audit Manager to create a tailored audit framework to continuously evaluate your organization’s AWS infrastructure against the relevant industry compliance requirements your organization needs to adhere to. By implementing this solution, you can simplify yet accelerate the detection of security risks present in your AWS environment, which are relevant to your organization, while providing your teams with the information needed to remedy reported compliance gaps.
Solution overview
This solution utilizes an event-driven architecture to provide agility while reducing manual administration effort.
- AWS Audit Manager–AWS Audit Manager helps you continuously audit your AWS usage to simplify how you assess risk and compliance with regulations and industry standards.
- AWS Lambda–AWS Lambda is a serverless compute service that lets you run code without provisioning or managing servers, in response to events such as changes in data, application state or user actions.
- Amazon Simple Storage Service (Amazon S3) –Amazon S3 is object storage built to store and retrieve any amount of data from anywhere, that offers industry leading availability, performance, security, and virtually unlimited scalability at very low costs.
- AWS Cloud Development Kit (AWS CDK)–AWS Cloud Development Kit is a software development framework for provisioning your cloud infrastructure in code through AWS CloudFormation.
Architecture
This solution enables automated controls management using event-driven architecture with AWS Services such as AWS Audit Manager, AWS Lambda and Amazon S3, in integration with code management services like GitHub and AWS CodeCommit. The Controls owner can design, manage, monitor and roll out custom controls in GitHub with a simple custom controls configuration file, as illustrated in Figure 1. Once the controls configuration file is placed in an Amazon S3 bucket, the on-commit event of the file triggers a control pipeline to load controls in audit manager using a Lambda function.
Solution workflow overview
- The Control owner loads the controls as code (Controls and Framework) into an Amazon S3 bucket.
- Uploading the Controls yaml file into the S3 bucket triggers a Lambda function to process the control file.
- The Lambda function processes the Controls file, and creates a new control (or updates an existing control) in the Audit Manager.
- Uploading the Controls Framework yaml file into the S3 bucket triggers a Lambda function to process the Controls Framework file.
- The Lambda function validates the Controls Framework file, and updates the Controls Framework library in Audit Manager
This solution can be extended to create custom frameworks based on the controls, and to run an assessment framework against the controls.
Prerequisite steps
-
- Sign in to your AWS Account
- Login to the AWS console and choose the appropriate AWS Region.
- In the Search tab, search for AWS Audit Manager
- Choose Set up AWS Audit Manager.
Keep the default configurations from this page, such as Permissions and Data encryption. When done choose Complete setup.
Before deploying the solution, please ensure that the following software packages and their dependencies are installed on your local machine:
Solution details
To provision the enterprise control catalog with AWS Audit Manager, start by cloning the sample code from the aws-samples repository on GitHub, followed by running the installation script (included in this repository) with sample controls and framework from your AWS Account.
To clone the sample code from the repository
On your development terminal, git clone the source code of this blog post from the AWS public repository:
git clone git@github.com:aws-samples/enterprise-controls-catalog-via-aws-audit-manager.git
To bootstrap CDK and run the deploy script
The CDK Toolkit Stack will be created by cdk bootstrap and will manage resources necessary to enable deployment of Cloud Applications with AWS CDK.
cdk bootstrap aws://<AWS Account Number>/<Region> # Bootstrap CDK in the specified account and region
cd audit-manager-blog
./deploy.sh
Workflow
Figure 3 illustrates the overall deployment workflow. The deployment script triggers the NPM package manager, and invokes AWS CDK to create necessary infrastructure using AWS CloudFormation. The CloudFormation template offers an easy way to provision and manage lifecycles, by treating infrastructure as code.
Once the solution is successfully deployed, you can view two custom controls and one custom framework available in AWS Audit Manager. The custom controls use a combination of manual and automated evidence collection, using compliance checks for resource configurations from AWS Config.
To verify the newly created custom data security controls
- In the AWS console, go to AWS Audit Manager and select Control library
- Choose Custom controls to view the controls DataSecurity-DatainTransit and DataSecurity-DataAtRest
To verify the newly created custom framework
- In the AWS console, go to AWS Audit Manager and select Framework library.
- Choose Custom frameworks to view the following framework:
You have now successfully created the custom controls and framework using the proposed solution.
Next, you can create your own controls and add to your frameworks using a simple configuration file, and let the implemented solution do the automated provisioning.
To set up error reporting
Before you begin creating your own controls and frameworks, you should complete the error reporting configuration. The solution automatically sets up the error reporting capability using Amazon SNS, a web service that enables sending and receiving notifications from the cloud.
- In the AWS Console, go to Amazon SNS > Topics > AuditManagerBlogNotification
- Select Create subscription and choose Email as your preferred endpoint to subscribe.
- This will trigger an automated email on subscription confirmation. Upon confirmation, you will begin receiving any error notifications by email.
To create your own custom control as code
Follow these steps to create your own controls and frameworks:
-
- Create a new control file named example-control.yaml with contents as shown below. This creates a custom control to check whether all public access to data in Amazon S3 is prohibited:
name:
DataSecurity-PublicAccessProhibited
description:
Information and records (data) are managed consistent with the organization’s risk strategy to protect the confidentiality, integrity, and availability of information.
actionPlanTitle:
All public access block settings are enabled at account level
actionPlanInstructions:
Ensure all Amazon S3 resources have public access prohibited
testingInformation:
Test attestations – preventive and detective controls for prohibiting public access
tags:
ID: PRDS-3Subcategory: Public-Access-Prohibited
Category: Data Security-PRDS
CIS: CIS17
COBIT: COBIT 5 APO07-03
NIST: NIST SP 800-53 Rev 4
datasources:
sourceName: Config attestation
sourceDescription: Config attestation
sourceSetUpOption: System_Controls_Mapping
sourceType: AWS_Config
sourceKeyword:
keywordInputType: SELECT_FROM_LIST
keywordValue: S3_ACCOUNT_LEVEL_PUBLIC_ACCESS_BLOCKS
- Go to AWS Console > AWS CloudFormation > Stacks. Select AuditManagerBlogStack and choose Outputs.
- Make note of the bucketOutput name that starts with auditmanagerblogstack-
- Upload the example-control.yaml file into the auditmanagerblogstack- bucket noted in step 3, inside the controls folder
- The event-driven architecture is deployed as part of the solution. Uploading the file to the Amazon S3 bucket triggers an automated event to create the new custom control in AWS Audit Manager.
To validate your new custom control is automatically provisioned in AWS Audit Manager
- In the AWS console, go to AWS Audit Manager and select Control library
- Choose Custom controls to view the following controls:
To create your own custom framework as code
-
- Create a new framework file named example-framework.yaml with contents as shown below:
name:
Sample DataSecurity Framework
description:
A sample data security framework to prohibit public access to data
complianceType:
NIST
controlSets:
– name: Prohibit public access
controls:
– DataSecurity-PublicAccessProhibited
tags:
Tag1: DataSecurity
Tag2: PublicAccessProhibited
- Go to AWS Console > AWS CloudFormation > Stacks. Select AuditManagerBlogStack and choose Outputs.
- Make note of the bucketOutput name that starts with auditmanagerblogstack-
- Upload the example-framework.yaml file into the bucket noted in step 3 above, inside the frameworks folder
- The event driven architecture is deployed as part of the blog. The file upload to Amazon S3 triggers an automated event to create the new custom framework in AWS Audit Manager.
To validate your new custom framework automatically provisioned in AWS Audit Manager
- Go to AWS Audit Manager in the AWS console and select Control library
- Click Custom controls and you should be able to see the following controls:
Congratulations, you have successfully created your new custom control and framework using the proposed solution.
Next steps
An Audit Manager assessment is based on a framework, which is a grouping of controls. Using the framework of your choice as a starting point, you can create an assessment that collects evidence for the controls in that framework. In your assessment, you can also define the scope of your audit. This includes specifying which AWS accounts and services you want to collect evidence for. You can create an assessment from a custom framework you build yourself, using steps from the Audit Manager documentation.
Conclusion
The solution provides the dynamic ability to design, develop and monitor capabilities that can be extended as a standardized enterprise IT controls catalogue for your company. With AWS Audit Manager, you can build compliance controls as code, with capability to audit your environment on a daily, weekly, or monthly basis. You can use this solution to improve the dynamic nature of assessments with AWS Audit Manager’s compliance audit, on time with reduced manual effort. To learn more about our standard frameworks to assist you, see Supported frameworks in AWS Audit Manager which provides prebuilt frameworks based on AWS best practices.
.
Surveillance continue de la conformité à l’aide de contrôles et cadres d’audit personnalisés avec AWS Audit Manager
par Deenadayaalan Thirugnanasambandam, Hafiz Saadullah, Hu Jin et Vinodh Shankar | le 18 janvier 2022 | dans AWS Audit Manager, Intermédiaire (200), Niveaux d’apprentissage, Sécurité, identité et conformité, Procédure technique | Permalien | Commentaires | Partager
De nos jours, pour la plupart des clients, un audit de la conformité de la sécurité peut s’avérer être un processus fastidieux et coûteux. Dans un programme de sécurité, cette activité dépend souvent d’entreprises d’audit tierces et d’équipes de sécurité fiables pour évaluer régulièrement les risques et identifier les lacunes en matière de conformité par rapport aux exigences sectorielles applicables. En raison de l’exécution actuelle des audits, de nombreux environnements informatiques professionnels restent exposés aux menaces jusqu’à ce que l’audit manuel suivant soit planifié, exécuté et que le rapport soit présenté.
AWS Audit Manager peut vous aider à auditer en permanence votre utilisation d’AWS et à simplifier l’évaluation des risques informatiques et des lacunes en matière de conformité par rapport aux réglementations et normes du secteur. Audit Manager automatise la collecte des preuves afin de réduire les efforts « manuels » généralement impliqués dans les audits, et vous permet par ailleurs de faire évoluer votre capacité d’audit dans le nuage au fur et à mesure de la croissance de votre entreprise. Des cadres de contrôle personnalisés permettent aux clients d’évaluer les environnements informatiques par rapport à leur propre base d’évaluation, leur permettant ainsi de savoir s’ils respectent un ensemble d’exigences de conformité adaptées à leurs besoins. Des contrôles personnalisés peuvent être définis pour recueillir des preuves à partir de sources de données spécifiques, leur permettant ainsi d’évaluer l’environnement informatique par rapport à des exigences d’audit et de conformité définies en interne. Chaque preuve recueillie pendant l’évaluation de la conformité devient un registre pouvant être utilisé pour prouver la conformité à des exigences prédéfinies et spécifiées par un contrôle.
Dans ce billet, nous découvrirons comment utiliser AWS Audit Manager pour créer un cadre d’audit personnalisé afin d’évaluer en continu l’infrastructure AWS de votre organisation par rapport aux exigences de conformité du secteur que votre organisation se doit de respecter. En mettant en ouvre cette solution, vous pouvez simplifier et accélérer la détection des risques de sécurité qui sont importants pour votre organisation dans votre environnement AWS, et fournir par ailleurs à vos équipes les informations dont elles ont besoin pour combler les lacunes en matière de conformité.
Présentation de la solution
Cette solution utilise une architecture pilotée par les événements pour fournir l’agilité tout en réduisant les efforts d’administration manuels.
- AWS Audit Manager : AWS Audit Manager vous aide à auditer en permanence votre utilisation d’AWS pour simplifier l’évaluation des risques et la conformité aux réglementations et normes du secteur.
- AWS Lambda : AWS Lambda est un service de calcul sans serveur vous permettant d’exécuter du code sans approvisionner ni gérer de serveurs après des événements tels que des changements de données, d’état d’application ou des actions d’utilisateur.
- Amazon Simple Storage Service (Amazon S3) : Amazon S3 est un module de stockage d’objets conçu pour stocker et extraire des données de toutes tailles depuis n’importe où, et fournit les meilleures disponibilité, performance et sécurité du secteur, ainsi qu’une capacité de mise à l’échelle quasiment illimitée à très faible coût.
- AWS Cloud Development Kit (AWS CDK) : AWS Cloud Development Kit est un cadre de développement logiciel pour approvisionner votre infrastructure de nuage dans le code par le biais d’AWS CloudFormation.
Architecture
Cette solution permet une gestion automatisée des contrôles à l’aide d’une architecture pilotée par les événements grâce à des services AWS tels qu’AWS Audit Manager, AWS Lambda et Amazon S3, intégrés à des services de gestion du code tels que GitHub et AWS CodeCommit. Le propriétaire des contrôles peut créer, gérer, surveiller et déployer des contrôles personnalisés dans GitHub à l’aide d’un fichier de configuration des contrôles personnalisés simple, comme illustré dans la Figure 1. Lorsque le fichier de configuration des contrôles est placé dans un compartiment Amazon S3, l’événement d’engagement du fichier déclenche un pipeline de contrôle afin de charger les contrôles dans Audit Manager à l’aide d’une fonction Lambda.
Présentation du flux de la solution
- Le propriétaire du contrôle charge les contrôles sous forme de code (contrôles et cadre) dans un compartiment Amazon S3.
- Le chargement du fichier yaml de contrôles dans le compartiment S3 déclenche une fonction Lambda pour traiter le fichier de contrôles.
- La fonction Lambda traite le fichier de contrôles et crée un nouveau contrôle (ou met à jour un contrôle existant) dans Audit Manager.
- Le chargement du fichier yaml de cadre de contrôles dans le compartiment S3 déclenche une fonction Lambda pour traiter le fichier de cadre de contrôles.
- La fonction Lambda valide le fichier de cadre de contrôles et met à jour la bibliothèque de cadres de contrôles dans Audit Manager.
Cette solution peut être étendue pour créer des cadres personnalisés basés sur les contrôles et pour exécuter un cadre d’évaluation sur les contrôles.
Étapes préalables
- Connectez-vous à votre compte AWS.
- Connectez-vous à la console AWS et choisissez la Région AWS appropriée.
- Dans l’onglet Recherche, recherchez AWS Audit Manager.
- Choisissez Configurer AWS Audit Manager.
Conservez les configurations par défaut de cette page, comme les autorisations et le chiffrement des données. Lorsque vous avez terminé, choisissez Terminer la configuration.
Avant de déployer la solution, veuillez vous assurer que les packages logiciels suivants et leurs dépendances sont installés sur votre machine locale :
Node.js v12 ou supérieure | https://nodejs.org/en/ |
CLI AWS version 2 | https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html |
AWS CDK | https://docs.aws.amazon.com/cdk/latest/guide/getting_started.html |
jq | https://stedolan.github.io/jq/ |
git | https://git-scm.com/ |
Configuration de la CLI AWS | https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html |
Détails de la solution
Pour approvisionner le catalogue de contrôles d’entreprise avec AWS Audit Manager, commencez par cloner l’exemple de code du référentiel aws-samples sur GitHub, puis exécutez le script d’installation (dans ce référentiel) contenant des exemples de contrôles et de cadre de votre compte AWS.
Pour cloner l’exemple de code à partir du référentiel
Sur votre terminal de développement, exécutez la commande « git clone » sur le code source de ce billet de blogue à partir du référentiel public AWS :
git clone git@github.com:aws-samples/enterprise-controls-catalog-via-aws-audit-manager.git
Pour amorcer le CDK et exécuter le script de déploiement
La pile Boîte à outils CDK sera créée par la commande « cdk bootstrap » et gérera les ressources nécessaires pour permettre le déploiement d’applications dans le nuage avec AWS CDK.
cdk bootstrap aws://<Numéro de compte AWS>/<Région> # Amorcer le CDK dans le compte et la région spécifiés
cd audit-manager-blog
./deploy.sh
Flux
La Figure 3 illustre le flux de déploiement global. Le script de déploiement déclenche le gestionnaire de packages NPM et appelle AWS CDK pour créer l’infrastructure nécessaire à l’aide d’AWS CloudFormation. Le modèle CloudFormation offre une méthode simple d’approvisionnement et de gestion des cycles de vie en traitant l’infrastructure comme du code.
Lorsque la solution est correctement déployée, vous pouvez voir deux contrôles personnalisés et un cadre personnalisé disponibles dans AWS Audit Manager. Les contrôles personnalisés combinent la collecte de preuves manuelle et automatique à l’aide de vérifications de la conformité des configurations de ressource depuis AWS Config.
Pour vérifier les nouveaux contrôles de sécurité des données personnalisés créés
- Dans la console AWS, accédez à AWS Audit Manager et sélectionnez Bibliothèque de contrôles.
- Choisissez Contrôles personnalisés pour afficher les contrôles DataSecurity-DatainTransit et DataSecurity-DataAtRest.
Pour vérifier le nouveau cadre personnalisé créé
- Dans la console AWS, accédez à AWS Audit Manager et sélectionnez Bibliothèque de cadres.
- Choisissez Cadres personnalisés pour afficher le cadre suivant :
Vous avez bien créé les contrôles et le cadre personnalisés à l’aide de la solution proposée.
Vous pouvez ensuite créer vos propres contrôles et les ajouter à vos cadres à l’aide d’un fichier de configuration simple, et laisser le soin à la solution implémentée d’approvisionner automatiquement.
Pour configurer le signalement d’erreur
Avant de commencer à créer vos propres contrôles et cadres, vous devez configurer le signalement d’erreur. La solution configure automatiquement la capacité de signalement d’erreur à l’aide d’Amazon SNS, un service web permettant d’envoyer et de recevoir des notifications du nuage.
- Dans la console AWS, accédez à Amazon SNS > Rubriques > AuditManagerBlogNotification.
- Sélectionnez Créer un abonnement et choisissez Courriel comme point de terminaison préféré auquel s’abonner.
- Un courriel automatique est déclenché lors de la confirmation d’abonnement. Une fois confirmé, vous commencerez à recevoir les éventuelles notifications d’erreur par courriel.
Pour créer votre propre contrôle personnalisé en tant que code
Suivez ces étapes pour créer vos propres contrôles et cadres :
- Créez un nouveau fichier de contrôle nommé example-control.yaml contenant les informations ci-dessous. Cela crée un contrôle personnalisé pour vérifier si l’accès public aux données dans Amazon S3 est interdit :
name :
DataSecurity-PublicAccessProhibited
description :
les informations et registres (données) sont gérés conformément à la stratégie des risques de l’organisation pour préserver la confidentialité, l’intégrité et la disponibilité des informations
actionPlanTitle :
tous les paramètres de blocage de l’accès public sont activés au niveau du compte
actionPlanInstructions :
assurez-vous que l’accès public à toutes les ressources Amazon S3 est interdit
testingInformation :
attestations de test : contrôles de prévention et de détection visant à interdire l’accès public
tags :
ID : PRDS-3Subcategory: Public-Access-Prohibited
Catégorie : Data Security-PRDS
CIS : CIS17
COBIT : COBIT 5 APO07-03
NIST : NIST SP 800-53 Rev 4
datasources :
sourceName : Config attestation
sourceDescription : Config attestation
sourceSetUpOption : System_Controls_Mapping
sourceType : AWS_Config
sourceKeyword :
keywordInputType : SELECT_FROM_LIST
keywordValue : S3_ACCOUNT_LEVEL_PUBLIC_ACCESS_BLOCKS
- Accédez à Console AWS > AWS CloudFormation > Piles. Sélectionnez AuditManagerBlogStack et choisissez Sorties.
- Notez le nom de bucketOutput qui commence par auditmanagerblogstack-.
- Chargez le fichier example-control.yaml dans le compartiment auditmanagerblogstack- noté à l’étape 3, dans le dossier controls.
- L’architecture pilotée par les événements est déployée dans le cadre de la solution. Le chargement du fichier dans le compartiment Amazon S3 déclenche un événement automatique pour créer le nouveau contrôle personnalisé dans AWS Audit Manager.
Pour vérifier que votre nouveau contrôle personnalisé est approvisionné automatiquement dans AWS Audit Manager
- Dans la console AWS, accédez à AWS Audit Manager et sélectionnez Bibliothèque de contrôles.
- Choisissez Contrôles personnalisés pour afficher les contrôles suivants :
Pour créer votre propre cadre personnalisé en tant que code
- Créez un nouveau fichier de cadre nommé example-framework.yaml contenant les informations ci-dessous :
name :
exemple de cadre de sécurité des données
description :
exemple de cadre de sécurité des données pour interdire l’accès public aux données
complianceType :
NIST
controlSets :
– name : Prohibit public access
controls :
– DataSecurity-PublicAccessProhibited
tags :
Tag1 : DataSecurity
Tag2 : PublicAccessProhibited
- Accédez à Console AWS > AWS CloudFormation > Piles. Sélectionnez AuditManagerBlogStack et choisissez Sorties.
- Notez le nom de bucketOutput qui commence par auditmanagerblogstack-
- Chargez le fichier example-framework.yaml dans le compartiment noté à l’étape 3 ci-dessus, dans le dossier frameworks.
- L’architecture pilotée par les événements est déployée dans le cadre du blogue. Le chargement du fichier dans Amazon S3 déclenche un événement automatique pour créer le nouveau cadre personnalisé dans AWS Audit Manager.
Pour vérifier que votre nouveau cadre personnalisé est approvisionné automatiquement dans AWS Audit Manager
- Accédez à AWS Audit Manager dans la console AWS et sélectionnez Bibliothèque de contrôles.
- Cliquez sur Contrôles personnalisés, les contrôles suivants doivent s’afficher :
Félicitations, vous avez bien créé vos nouveaux contrôle et cadre personnalisés à l’aide de la solution proposée.
Prochaines étapes
Une évaluation Audit Manager est basée sur un cadre, à savoir un regroupement de contrôles. En utilisant le cadre de votre choix comme point de départ, vous pouvez créer une évaluation qui collecte des preuves pour les contrôles dans ce cadre. Dans votre évaluation, vous pouvez définir la portée de votre audit. Cela inclut de déterminer les comptes et services AWS pour lesquels vous voulez collecter des preuves. Vous pouvez créer une évaluation à partir d’un cadre personnalisé que vous créez vous-même, en suivant les étapes de la documentation d’Audit Manager.
Conclusion
La solution permet de créer, développer et surveiller de manière dynamique des capacités qui peuvent être développées pour former un catalogue de contrôles informatiques d’entreprise standardisés pour votre entreprise. Grâce à AWS Audit Manager, vous pouvez créer des contrôles de conformité sous forme de code offrant la possibilité d’auditer votre environnement chaque jour, semaine ou mois. Vous pouvez utiliser cette solution pour améliorer l’aspect dynamique des évaluations avec l’audit de conformité d’AWS Audit Manager et ceci en engageant moins d’efforts manuels. Pour en savoir plus sur nos cadres standard pouvant vous être utiles, consultez Cadres pris en charge dans AWS Audit Manager, qui présente des cadres prédéfinis basés sur les bonnes pratiques d’AWS.
Deenadayaalan Thirugnanasambandam
Deenadayaalan est un Architecte de solutions d’Amazon Web Services. Il fournit des conseils normatifs sur l’architecture ainsi que des conseils sur l’adoption facilitée et accélérée d’AWS par les clients.
Hu Jin
Hu est un Ingénieur en développement logiciel d’AWS. Il aide les clients à développer des solutions sécurisées et évolutives sur le nuage AWS pour une valeur opérationnelle plus rapide.
Vinodh Shankar
Vinodh est un SA expert senior d’Amazon Web Services. Il aide les clients à définir leur feuille de route de transformation en évaluant leur degré de préparation, en créant une analyse de rentabilisation et en cartographiant la transformation future dans le nuage.
Hafiz Saadullah
Hafiz est chef de produits techniques senior d’AWS qui se concentre sur les solutions AWS.
BALISES : gestion de l’audit, AWS Audit Manager, Conformité, audit en continu de votre utilisation d’AWS, contrôles, contrôles d’entreprise, risque
Ressources
Règlement général sur la protection des données (RGPD) Sécurité dans le nuage AWS Amazon GuardDuty Amazon Macie AWS Identity and Access Management (IAM) AWS Directory Service AWS Artifact AWS Compliance
Suivre