AWS Village
NOTE: Ce village est bilingue! - Des parties sont en anglais seulement
Samedi
11h00
- Titre: DĂ©tection des menaces sur AWS
- Format: Présentation
- Par: Sol Kavanagh - Architecte principal de solutions
- Langue: Anglais, possibilité de questions en français
- Durée: 60 minutes
Résumé :
Lorsque vous passez au cloud, il est essentiel de comprendre votre posture de sécurité et d’analyser votre écosystème de sécurité pour identifier toute activité malveillante qui pourrait compromettre le réseau. Participez à cette présentation pour avoir un aperçu technique des solutions, services et méthodes utilisés pour détecter les menaces dans un environnement AWS et ensuite quelles mesures d’atténuation peuvent être prises pour neutraliser correctement ces menaces.
Découvrez comment AWS Security Hub, Amazon GuardDuty, Amazon Macie, Amazon Inspector et AWS Config fournissent en tandem une visibilité, une conformité et une détection continues des menaces pour les comptes et les charges de travail AWS.
13h00
- Titre : “Qui est ce système ?” - Méthodes d’authentification de machine à machine
- Par: Chris Mercer - Architecte de solutions de sécurité, Identité et Jeremy Ware - Architecte de solutions de sécurité, Identité
- Format : Atelier (les participants devront avoir leur propre ordinateur portable, les comptes AWS seront fournis)
- Langue : Anglais
- Durée : 90 minutes
Résumé :
Dans cet atelier pratique, vous apprendrez les avantages et les inconvénients de plusieurs méthodes d’authentification de machine à machine. Examinez comment mettre en œuvre et utiliser Amazon Cognito, AWS Identity and Access Management (IAM) et Amazon API Gateway pour authentifier les services entre eux avec différents types de clés et de certificats. Rejoignez-nous pour acquérir une solide compréhension des pratiques recommandées et des options disponibles lors de l’authentification de machine à machine sur AWS.
Dimanche
10h30
- Titre : Se préparer aux ransomwares
- Par: Colin Igbokwe - Architecte principal des solutions de sécurité
- Format : DĂ©monstration
- Langue : Anglais
- Durée : 75 minutes
Résumé :
Apprenez à protéger votre organisation contre les menaces de ransomware. Participez à cette session pour voir comment vous pouvez utiliser les services de sécurité AWS pour atténuer, alerter et vous défendre contre les attaques de ransomware.
Vous apprendrez ce qui suit ; Comment intégrer Amazon GuardDuty à d’autres services AWS tels que le pare-feu réseau AWS, le pare-feu DNS Route 53 Resolver, le gestionnaire d’incidents Systems Manager (votre plan de réponse aux incidents) pour se protéger et alerter sur les activités suspectes. Comment utiliser les outils Microsoft Windows pour se défendre contre les ransomwares et fournir une visibilité sur les activités suspectes sur les serveurs Windows. Comment utiliser le pare-feu réseau AWS et le pare-feu DNS Route 53 Resolver pour réduire le risque et se défendre contre les attaques de ransomware. Comment fournir une visibilité via les journaux d’Amazon Cloudwatch et remédier aux actions de persistance sur les serveurs Windows.
13h00
- Title: Comment consommer les services AWS à partir d’une charge de travail non AWS sans coder des informations d’identification statiques de longue durée?
- Par Jeff Lombardo - Architecte principal des solutions de sécurité et Alvar Torres - Architecte principal des solutions de sécurité
- Format: DĂ©monstration
- Langue: Français et Anglais
- Duration: 120 minutes
Résumé :
Si votre charge de travail vit déjà dans le royaume d’AWS, il y a de fortes chances que des identifiants AWS temporaires lui aient été distribués en toute sécurité pour qu’elle puisse effectuer les tâches nécessaires. Mais que se passe-t-il lorsque votre charge de travail est un étranger en terre étrangère ?
Au cours de cette session, nous allons rétablir les principes fondamentaux de la gestion des identités et des accès dans AWS, comment nous avons amélioré la situation au fil des ans, et ce que nous pouvons résoudre maintenant grâce à AWS IAM Roles Anywhere. Avec une petite logique vivant en dehors d’AWS, nous démontrerons également comment nous pouvons passer d’un état sans permissions à un état avec contraintes sécurisées à l’aide d’une chaîne de confiance établie avec un système PKI.