MinuteTechMinuteTech
  • CES 2025
  • Actualité
  • Technologie
  • Impression 3D
  • Histoire
  • Tests
Recherche
© Minute-Tech, 2024. Tous droits réservés.
Vous lisez: La stratégie d’AWS pour éradiquer les menaces de sécurité cloud
Redimensionneur de policeAa
MinuteTechMinuteTech
Redimensionneur de policeAa
Recherche
  • CES 2025
  • Actualité
  • Technologie
  • Impression 3D
  • Histoire
  • Tests
© Minute-Tech, 2025. Tous droits réservés.
MinuteTech > Actualité > La stratégie d’AWS pour éradiquer les menaces de sécurité cloud
ActualitéLa UneSécurité

La stratégie d’AWS pour éradiquer les menaces de sécurité cloud

Minute-Tech
Minute-Tech
Publié 26 septembre 2024
Partager

Dans un monde où la cybersécurité est plus critique que jamais, AWS se positionne à l’avant-garde de la détection et de la neutralisation des menaces de sécurité cloud. CJ Moses, le responsable de la sécurité des systèmes d’information chez Amazon, dévoile dans un blog récent comment AWS parvient à contrer ces menaces à l’aide de ses technologies avancées et d’une infrastructure globale inégalée.

La Veille sur les Menaces : un pilier de la sécurité AWS

AWS s’appuie sur un programme de veille sur les menaces avancé pour identifier et stopper une variété d’activités malveillantes en ligne. Ce programme repose sur la collecte et l’analyse rapide de vastes quantités de données brutes provenant d’Internet, permettant de produire des renseignements précis, opportuns et exploitables.

MadPot : le réseau de capteurs de menaces d’AWS

MadPot, un réseau sophistiqué de capteurs de type honeypot, observe et analyse plus de 100 millions de menaces potentielles chaque jour. Ce réseau mondial permet à AWS de détecter environ 500 000 activités malveillantes quotidiennement, fournissant ainsi des renseignements de haute fidélité qui sont intégrés dans Amazon GuardDuty pour protéger les clients en temps réel.

Mithra : le modèle de Graphe de réputation des domaines

Mithra est un modèle de graphe de réseau neuronal interne développé par AWS, capable de classer la fiabilité des domaines Internet. Avec ses 3,5 milliards de nœuds et 48 milliards d’arêtes, Mithra aide à identifier jusqu’à 182 000 nouveaux domaines malveillants chaque jour. Cette capacité permet à AWS de prédire et de détecter des menaces émergentes avec une précision remarquable.

Exemples concrets de la veille sur les menaces AWS en Action

  1. Exfiltration de Données d’une Multinationale du Secteur de la Restauration : Grâce à MadPot, AWS a détecté une exfiltration de données suspecte provenant d’une organisation non cliente. Après une escalade immédiate, AWS a collaboré avec l’équipe de réponse aux incidents de l’organisation pour stopper la menace persistante.
  2. Exploitation de Vulnérabilités dans le VPN Ivanti Connect Secure : Les capteurs MadPot ont identifié des tentatives d’exploitation de vulnérabilités zero-day dans les VPN Ivanti Connect Secure. AWS a intégré ces renseignements dans GuardDuty, permettant aux clients de détecter et d’arrêter ces activités malveillantes.
  3. Campagnes de Phishing lors de l’Invasion de l’Ukraine : AWS a identifié des infrastructures de phishing créées par des groupes de menaces russes ciblant les services gouvernementaux ukrainiens. Les renseignements obtenus ont été partagés avec le gouvernement ukrainien pour renforcer leur protection.

Partage proactif des renseignements sur les menaces

AWS ne se contente pas de protéger ses clients ; il partage également proactivement des renseignements critiques avec des organisations susceptibles d’être ciblées par des acteurs malveillants. Ces partages incluent des recommandations d’actions pour réduire les risques et prévenir les perturbations d’activité.

Avec son infrastructure cloud mondiale et ses technologies avancées, AWS est à la pointe de la veille sur les menaces. En détectant et en éliminant efficacement les menaces de sécurité, AWS aide ses clients à protéger leurs données sensibles et à maintenir la résilience de leurs systèmes d’information.

Mal des transports : ce petit truc caché dans ton iPhone peut vraiment aider
Revivre les années 90 grâce à une télé câblée simulée à la perfection
Test de la Birdfy Feeder 2 : quand l’intelligence artificielle s’invite à la mangeoire
Pourquoi votons-nous encore sur un bout de papier ?
Une camionnette électrique abordable et modulaire ? Voici Slate
ÉTIQUETÉ :AWSCybersécuritéDataProtectionIA
SOURCES:Blog AWS
Partagez cet article
Facebook Bluesky Courriel Copier un lien Imprimer
Article précédent Imprimez en grand avec la Elegoo Neptune 4 Max
Article suivant Made by Google 2024 : Lancement de la nouvelle ère Gemini avec le Pixel 9, le Pixel 9 Pro Fold, et bien plus encore

Articles Récents

  • Mal des transports : ce petit truc caché dans ton iPhone peut vraiment aider
  • Revivre les années 90 grâce à une télé câblée simulée à la perfection
  • Test de la Birdfy Feeder 2 : quand l’intelligence artificielle s’invite à la mangeoire
  • Pourquoi votons-nous encore sur un bout de papier ?
  • Une camionnette électrique abordable et modulaire ? Voici Slate

Vous pourriez aussi aimer

Actualité

YouTube célèbre ses 20 ans aujourd’hui

Steeve Fortin
Steeve Fortin
4 minutes de lecture
Actualité

Avant de voter conservateur, tu devrais lire ceci…

Steeve Fortin
Steeve Fortin
7 minutes de lecture
Actualité

Facebook et Instagram sans nouvelles fiables : un boulevard pour la droite canadienne

Steeve Fortin
Steeve Fortin
4 minutes de lecture
Actualité

Cybersécurité : les coupes américaines fragilisent la sécurité mondiale, le Canada en première ligne

Steeve Fortin
Steeve Fortin
4 minutes de lecture
//

La technologie influence désormais toutes les sphères de votre vie, se tenir informé sur celle-ci est primordial.

Liens rapides

  • Pour nous joindre
  • Politique de confidentialité
MinuteTechMinuteTech
Suivez-nous
© Minute-Tech, 2024. Tous droits réservés.
Bienvenue

Entrer votre compte

Username or Email Address
Password

Vous avez oublier votre mot de passe ?