AWS Re:Invent 2024 - Petite selection de news

Chaque année, l’évènement AWS re:Invent rassemble des passionnés de technologie et des experts du cloud pour dévoiler les dernières innovations et tendances de l'univers AWS. L'édition 2024 n'a pas fait exception, avec une avalanche d'annonces captivantes.

Cet article offre un aperçu non exhaustif des nouveautés dévoilées lors du re:Invent 2024, en mettant en lumière des solutions et fonctionnalités qui n'ont pas forcement fait beaucoup de bruit mais n'en restent pas moins très intéressantes au quotidien.

AWS Security Incident Response 

AWS lance AWS Security Incident Response, un nouveau service permettant de gérer efficacement les incidents de sécurité. Ce service vise à automatiser et simplifier les processus de réponse, de récupération et d’analyse des événements de sécurité.

Le service s’articule autour de trois capacités principales pour assurer une gestion efficace des incidents :

Automatisation de l’analyse des alertes

AWS Security Incident Response intègre les résultats d’Amazon GuardDuty et d’outils tiers via AWS Security Hub pour trier automatiquement les alertes de sécurité et identifier les incidents prioritaires. Les alertes sont filtrées à l’aide de données clients spécifiques, permettant de mettre en avant les incidents critiques.

Simplification de la coordination des réponses

Avec des règles de notification et des paramètres de permissions préconfigurés, le service facilite la communication entre les parties internes et externes. Une console centralisée offre des fonctionnalités comme la messagerie, le transfert sécurisé de données, et la planification de visioconférences avec des experts. Des outils automatisés de suivi des incidents et de création de rapports permettent aux équipes de se concentrer sur les actions à réaliser, tout en assurant une traçabilité complète.

Accès à des experts et outils d’investigation

Les clients bénéficient d’un accès 24/7 à l’équipe AWS Customer Incident Response Team (CIRT) pour obtenir une assistance spécialisée, tout en ayant la liberté de gérer eux-mêmes les incidents ou de collaborer avec des fournisseurs de sécurité tiers. Cette flexibilité permet aux organisations d’adapter la réponse aux incidents à leurs besoins spécifiques.

Le service propose un tableau de bord détaillé permettant aux clients de suivre des métriques clés comme le temps moyen de résolution et le nombre d’incidents actifs ou clôturés. Ces données offrent une vue immédiate sur la performance des réponses et aident à identifier des axes d’amélioration.

La mise en place repose sur une intégration avec AWS Organizations ce qui permet d’assurer une sécurité complète pour tous les comptes actuels et futurs. Après avoir sélectionné un compte central, les utilisateurs peuvent activer des fonctionnalités pour surveiller et traiter automatiquement les résultats de GuardDuty ou d’outils tiers via Security Hub. 

Les clients peuvent également configurer des permissions spécifiques pour permettre au service d'exécuter des actions de confinement, réduisant ainsi les délais de réponse et l’impact des incidents.

Pour aller plus loin dans la compréhension des bonnes pratiques de réponses à incident par AWS, je vous recommande l’article “Retour d’expérience de l’équipe Incident Response d’AWS” écrit par Chimon SULTAN. Vous pouvez le consulter à cette adresse ici 

 

Declarative policies

Introduction des politiques déclaratives 

AWS introduit les "declarative policies", une fonctionnalité permettant de définir et d’appliquer des configurations standardisées à grande échelle pour les services AWS. Cette nouveauté aide les organisations à garantir que leurs ressources respectent des normes définies, comme bloquer l’accès public aux snapshots EBS ou imposer des critères spécifiques pour les AMIs. Une fois une policy appliquée, AWS en assure automatiquement l’exécution sur tous les comptes de l’organisation, y compris les nouveaux, éliminant ainsi les violations de configuration et réduisant la complexité de la gouvernance.

Contrairement aux politiques traditionnelles de contrôle d'accès, les declarative policies offrent une transparence accrue. Les utilisateurs finaux reçoivent des messages d'erreur personnalisés lorsqu'une action non conforme est tentée, leur fournissant des indications sur la manière de résoudre le problème. 

Actuellement, les declarative policies sont disponibles sur EC2, VPC et EBS, avec des paramètres comme l'application d'IMDSv2, le contrôle des accès au réseau public ou encore l’utilisation d’AMIs spécifiques. Les administrateurs peuvent créer et gérer ces politiques via la console AWS, la CLI, CloudFormation ou Control Tower, avec des rapports détaillés pour évaluer l’état des comptes avant déploiement.

Les rapports détaillés disponibles avant et après le déploiement des declarative policies apportent une valeur ajoutée significative. Techniquement, ces rapports analysent l'état des comptes pour identifier les configurations non conformes avant l'application des politiques, minimisant ainsi le risque de perturbations opérationnelles. Après le déploiement, des audits continus permettent de vérifier que la conformité est maintenue à travers toutes les ressources et tous les comptes membres, renforçant la gouvernance multi-comptes.

Amazon EKS Automode

Simplifiez la gestion de vos clusters Kubernetes sur AWS

EKS Auto Mode est une nouvelle fonctionnalité d'AWS qui automatise entièrement la gestion des nodes y compris le stockage et la mise en réseau pour les clusters Kubernetes. Voici les aspects clés à connaître :

  • Provisionning automatique de l'infrastructure
    • Sélection automatique des instances EC2 optimales pour vos applications.
    • Provisionnement et gestion opérationnelle des instances EC2.
    • Gestion intégrée du scaling automatique des ressources et des pods
    • Prise en charge de l'équilibrage de charge des applications et de la configuration DNS du cluster.
  • Mise à l'échelle dynamique et optimisation des coûts (Utilisation des mécanisme de Karpenter)
    • Mise à l'échelle automatique des nœuds selon les besoins des applications.
    • Optimisation des coûts de calcul tout en garantissant la disponibilité 
    • Consolidation des charges de travail et arrêt des instances inutilisées.
  • Renforcement de la sécurité
    • Contrôles de sécurité automatisés.
    • Gestion des correctifs et des mises à jour des noeuds et des addons.
    • Utilisation "out of the box" d’IRSA et Pod Identity.
    • Intégration avec les services de sécurité AWS.
    • Application des bonnes pratiques de gestion du cycle de vie des nodes.
  • Avantages opérationnels
    • Réduction des efforts opérationnels.
    • Limitation du besoin d'une expertise approfondie sur EKS en particulier sur le dataplane
    • Simplification de la création et de la maintenance des clusters.