Passer au contenu principal

Comment l'accès administratif à l'infrastructure est-il protégé ?

Écrit par amaise Support

Comment l'accès administratif à l'infrastructure est-il protégé ?

L'accès à l'infrastructure de production est strictement contrôlé :

  • Bastion host : Chaque environnement dispose de son propre bastion host dans un sous-réseau privé. L'accès se fait exclusivement via AWS Systems Manager (SSM) — pas de clés SSH, pas d'adresse IP publique.

  • Profils basés sur les rôles : Profils en lecture seule pour les opérations de planification, profils administrateurs pour les modifications. Chaque profil est lié à un compte AWS spécifique.

  • Accès à la base de données : Nécessite un profil administrateur → session SSM vers le bastion host → jeton de base de données authentifié par IAM (valable 15 minutes). Les modifications manuelles en production nécessitent l'approbation de la direction technique selon le principe des quatre yeux.

  • IMDSv2 : Imposé sur toutes les instances — empêche les attaques de vol d’identifiants basées sur SSRF via les métadonnées d’instance.

  • MFA : Obligatoire sur tous les comptes AWS, vérifié lors des contrôles d’accès trimestriels.

  • Journalisation : Tous les accès sont enregistrés via CloudTrail. Alertes en cas d’accès au compte root et de modifications des groupes de sécurité.

Localisation des collaborateurs : Tous les collaborateurs amaise ayant accès aux environnements de production sont basés en Suisse. L’accès à l’environnement suisse se fait exclusivement depuis la Suisse. Pour les environnements UE et US, les mêmes contrôles d’accès stricts s’appliquent — l’accès est limité au personnel autorisé et entièrement journalisé.

Avez-vous trouvé la réponse à votre question ?