La détection des menaces sur AWS consiste à identifier et à hiérarchiser les activités malveillantes ou suspectes au sein d'AWS en analysant cloud à la recherche d'indices de comportement malveillant. Plutôt que d'évaluer des événements isolés, cette approche examine les actions d'un acteur à travers ses identités, ses rôles et ses services. Alors que 80 % des entreprises ont subi au moins une faille cloud au cours de l'année écoulée et que le coût moyen cloud public s'élève à 5,17 millions de dollars par faille, l'enjeu d'une détection efficace des menaces sur AWS ne cesse de croître.
Les environnements AWS génèrent d'importants volumes de journaux et de métadonnées qui sont difficiles à interpréter isolément. En associant ces données de télémétrie à des indicateurs comportementaux, il est possible de mettre en évidence les mouvements des attaquants tout au long du cycle de vie cloud , ce qui est essentiel car des activités non mises en corrélation peuvent retarder l'enquête et la réponse.
En pratique, la détection des menaces AWS relie les actions connexes à des modèles comportementaux qui peuvent être examinés et classés par ordre de priorité. Plutôt que de traiter cloud comme un ensemble d'alertes sans rapport entre elles, elle interprète l'activité comme la preuve d'une possible séquence d'attaques. Cette distinction est importante, car de nombreuses actions AWS sont techniquement légitimes tout en représentant un abus d'accès, de rôles ou de services.
Types d'activités qui révèlent les intentions au fil du temps et sur l'ensemble des services :
AWS propose plusieurs services de sécurité natifs qui constituent la base d'une stratégie de détection cloud . Comprendre le rôle de chaque outil — et identifier les lacunes qui subsistent — aide les équipes à mettre en place une couverture de détection efficace.
Amazon GuardDuty est le principal service de détection des menaces d'AWS. Il analyse en continu les événements de gestion CloudTrail, les journaux de flux VPC, les journaux de requêtes DNS et les données de télémétrie d'exécution à l'aide de l'apprentissage automatique, de la détection des anomalies et de renseignements intégrés sur les menaces. En décembre 2025, AWS a lancé Extended Threat Detection pour EC2 et ECS, qui utilise l'IA et l'apprentissage automatique pour corréler les signaux provenant de multiples sources de données et cartographier les séquences d'attaques en plusieurs étapes vers MITRE ATT&CK .
Security Hub regroupe les résultats de GuardDuty, d'Amazon Inspector, d'AWS Config et d'outils tiers au sein d'un tableau de bord unifié. Il permet de vérifier la conformité à des normes telles que CIS AWS Foundations et prend en charge la correction automatisée grâce à des intégrations avec AWS Lambda et Amazon EventBridge.
Detective complète GuardDuty en fournissant une analyse investigative plus approfondie. Lorsque GuardDuty identifie un résultat de gravité élevée, Detective permet de retracer l'origine, l'étendue et les liens de l'activité suspecte à travers les différentes ressources.
Tableau : Comparaison des services de détection des menaces natifs d'AWS
Ces outils natifs offrent une couverture essentielle, mais ils se concentrent sur l'activité au sein d'AWS. Les attaques qui prennent naissance en dehors d'AWS — via des fournisseurs d'identité compromis, des réseaux sur site ou des applications SaaS — nécessitent une corrélation supplémentaire entre les environnements hybrides afin de détecter l'ensemble de la chaîne d'attaque.
La surveillance centrée sur les journaux dans AWS ne parvient souvent pas à mettre en évidence le comportement des attaquants, car les événements sont analysés comme des enregistrements isolés. L'attribution s'arrête fréquemment au dernier rôle ou aux derniers identifiants temporaires, ce qui conduit les enquêtes à se concentrer sur une abstraction erronée. En conséquence, les défenseurs risquent de ne pas identifier l'acteur initial à temps pour contenir l'activité avant qu'elle n'ait un impact.
Modes de défaillance lorsque l'activité AWS est évaluée comme des événements isolés :
Pour comprendre comment les attaquants évoluent au sein d'AWS, il faut aller au-delà des actions menées sur chaque service pris individuellement. La détection axée sur le comportement met en évidence des schémas d'évolution, tels que l'enchaînement de rôles, le contournement de la journalisation et l'accès latéral aux services, qui peuvent sembler légitimes lorsqu'ils sont considérés isolément.
Modèles de progression :
Tous les signaux dans AWS n'ont pas la même valeur pour l'enquête. Les efforts de détection donnent la priorité aux indicateurs qui reflètent un comportement anormal ou en plusieurs étapes lié à un acteur spécifique. Les indicateurs précoces peuvent être subtils et dispersés, tandis que les signaux tardifs n'apparaissent souvent qu'après que des dommages importants se sont produits.
Signaux clés :
Des incidents récents montrent pourquoi la détection comportementale est plus importante que la simple surveillance des journaux.
Le groupe de ransomware Codefinger a exploité des identifiants AWS compromis pour chiffrer des données S3 à l'aide du chiffrement côté serveur avec des clés fournies par le client (SSE-C). Les attaquants ayant utilisé des fonctionnalités de chiffrement AWS légitimes plutôt malware, les outils de détection traditionnels basés sur les signatures n'ont pas détecté cette activité. Seule la surveillance comportementale — qui a permis de détecter des opérations de chiffrement en masse inhabituelles liées à une chaîne d'identifiants suspecte — a pu mettre au jour l'attaque avant que les données ne deviennent irrécupérables.
Amazon Threat Intelligence a recensé une campagne au cours de laquelle un acteur malveillant russophone, animé par des motivations financières, a utilisé des services commerciaux d'IA générative pour compromettre plus de 600 appareils FortiGate dans plus de 55 pays entre le 11 janvier et le 18 février 2026. Les attaquants ont exploité l'IA pour étendre leurs opérations, démontrant ainsi que les menaces renforcées par l'IA entraînent une augmentation du volume des attaques, tant pour les adversaires expérimentés que pour les novices.
En février 2026, un acteur malveillant a exploité une application frontale React non mise à jour fonctionnant sur AWS pour obtenir un accès initial, puis a abusé d'un rôle de tâche ECS trop permissif disposant d'un large accès en lecture à AWS Secrets Manager. Cela a permis l'exfiltration d'identifiants Redshift, de cartes VPC et de millions d'enregistrements de base de données. L'incident correspondait à MITRE ATT&CK , notamment T1190 (exploitation d'une application accessible au public), T1078 (comptes valides) et T1530 (données provenant d'un objet cloud ), ce qui souligne pourquoi la surveillance du comportement des identités et des rôles est essentielle pour la détection des menaces sur AWS.
Ces incidents présentent une caractéristique commune : les attaquants ont utilisé des mécanismes AWS légitimes (fonctions de chiffrement, rôles valides, identifiants temporaires) pour mener des activités malveillantes qui semblaient normales au niveau des événements, mais qui ont été mises au jour grâce à une analyse comportementale.
La détection des menaces dans AWS a encore ses limites. Bien qu'elle permette d'identifier les comportements suspects, la détection des menaces n'empêche pas automatiquement les risques cloud et n'y remédie pas. Cela signifie que les équipes doivent toujours s'appuyer sur des workflows de réponse et le jugement des analystes. Confondre détection et prévention peut créer des angles morts qui retardent la maîtrise des menaces.
Tableau : Idées reçues vs. rectifications
Plusieurs tendances sont en train de redéfinir la manière dont les entreprises abordent la détection des menaces dans les environnements AWS.
Pour assurer efficacement la détection des menaces sur AWS, il est nécessaire d'appréhender le comportement des attaquants comme un continuum unique englobant les identités, le réseau et cloud . La Vectra AI aborde ce problème en établissant des corrélations entre les actions plutôt qu'en traitant les événements AWS comme des alertes isolées, ce qui réduit l'incertitude lorsque les rôles, les identifiants temporaires et l'activité multi-services rendent difficile l'attribution des responsabilités. Vectra AI Cloud and Response (CDR)Vectra AI pour AWS étend la détection au-delà des outils natifs en analysant les comportements sur l'ensemble des surfaces d'attaque hybrides.
Fonctionnalités de la plateforme :
Découvrez le comportement des pirates sur AWS grâce à une visite guidée des attaques
La surveillance CloudTrail enregistre les événements individuels, tandis que la détection des menaces AWS vise à relier les événements entre les identités, les rôles, les services et le temps afin de révéler le comportement des attaquants. Les événements isolés consignés dans les journaux peuvent montrer ce qui s'est passé, mais ils ne révèlent souvent pas l'intention ou la progression, en particulier lorsque les attaquants utilisent des identifiants temporaires et des rôles usurpés. La différence pratique réside dans l'investigation : la détection des menaces donne la priorité aux modèles de comportement en plusieurs étapes qui peuvent être attribués et sur lesquels il est possible d'agir, au lieu de laisser les analystes assembler manuellement le récit à partir des journaux bruts.
Non. La détection des menaces AWS ne permet pas à elle seule de prévenir ou de corriger les problèmes d'architecture ou de configuration. La gestion des erreurs de configuration vise à identifier les paramètres non sécurisés et les conditions d'exposition, tandis que la détection des menaces vise à identifier les activités malveillantes ou suspectes qui se produisent dans un environnement AWS. Il est important de ne pas confondre ces fonctions, car les équipes pourraient supposer que la détection remplace la sécurité de la configuration, laissant ainsi les principaux points d'entrée sans protection tout en espérant que la détection des menaces compensera cette lacune.
L'identité et les rôles sont essentiels, car les attaquants utilisent souvent des mécanismes d'accès légitimes après la compromission initiale, notamment des rôles usurpés et des identifiants temporaires. Les actions peuvent sembler valides au niveau de l'API, même lorsqu'elles constituent un abus. Il est donc essentiel de déterminer qui a lancé une séquence et si celle-ci correspond au comportement attendu. Cela est important, car l'enchaînement des rôles peut masquer l'acteur d'origine, et les enquêtes peuvent échouer si elles s'arrêtent au dernier rôle temporaire utilisé.
Les comportements en plusieurs étapes qui utilisent des mécanismes AWS légitimes sont les plus difficiles à détecter lorsqu'ils sont évalués événement par événement. Le chaînage des rôles, les séquences d'informations d'identification temporaires et les actions qui semblent normales prises isolément nécessitent souvent une corrélation entre les services et les identités pour devenir significatifs. Ces modèles sont difficiles à détecter, car ils peuvent être répartis sur plusieurs services AWS et fenêtres temporelles, et parce que les dernières informations d'identification utilisées peuvent ne pas refléter l'acteur d'origine. Cela est important, car les comportements subtils à un stade précoce peuvent passer inaperçus jusqu'à ce que des indicateurs apparaissent à un stade avancé.
Oui, mais uniquement lorsque l'approche relie les activités entre les environnements au lieu de traiter AWS comme un domaine isolé. Les attaques hybrides peuvent provenir d'ordinateurs portables compromis ou de fournisseurs d'identité, puis se propager vers AWS en utilisant des relations d'identité fiables et des rôles assumés. Sans corrélation entre l'identité et la télémétrie associée, l'activité AWS peut sembler déconnectée du chemin d'attaque initial. Cela est important, car les défenseurs doivent comprendre comment cloud sont liées à l'accès initial afin de définir correctement la portée de la réponse et l'attribution.
Amazon GuardDuty assure une détection active des menaces en analysant les événements CloudTrail, les journaux de flux VPC et les journaux DNS à l'aide de l'apprentissage automatique afin d'identifier les comportements malveillants. AWS Security Hub est un agrégateur centralisé de résultats qui collecte et hiérarchise les alertes provenant de GuardDuty, d'Amazon Inspector, d'AWS Config et d'outils tiers. GuardDuty détecte les menaces. Security Hub les organise et les gère. La plupart des entreprises utilisent ces deux services conjointement : GuardDuty comme moteur de détection et Security Hub comme tableau de bord opérationnel pour hiérarchiser les interventions sur l'ensemble des comptes et des régions.
Commencez par activer Amazon GuardDuty sur tous vos comptes AWS et dans toutes les régions, y compris celles qui ne sont pas activement utilisées, car les pirates ciblent les régions non surveillées pour mener des activités telles que le minage de cryptomonnaies. Intégrez les résultats de GuardDuty à AWS Security Hub pour bénéficier d'une visibilité centralisée. Ajoutez Amazon Detective pour enquêter sur les résultats présentant un niveau de gravité élevé. Configurez ensuite des règles EventBridge avec des fonctions Lambda afin d'automatiser les réponses aux alertes critiques. Cette approche par couches assure la détection, l'agrégation, l'investigation et la réponse automatisée.
cybercriminels ont cybercriminels recours à des services commerciaux d'IA générative pour intensifier leurs attaques contre cloud . Début 2026, Amazon Threat Intelligence a recensé une campagne au cours de laquelle des attaquants ont utilisé l'IA pour compromettre plus de 600 périphériques réseau dans plus de 55 pays, avant de se tourner vers cloud . L'IA aide les attaquants à automatiser la reconnaissance, à générer du code d'exploitation et à identifier les erreurs de configuration plus rapidement que ne le permettent les méthodes manuelles. Cette tendance rend la détection comportementale d'autant plus importante que les attaques assistées par l'IA génèrent des volumes d'activité plus importants, susceptibles de submerger les systèmes de détection basés sur des règles.
La détection étendue des menaces est une fonctionnalité lancée en décembre 2025 qui utilise l'IA et l'apprentissage automatique pour identifier les séquences d'attaques en plusieurs étapes au sein des services AWS. Au lieu de générer des résultats distincts pour chaque événement suspect, elle met en corrélation les signaux — tels que l'utilisation abusive d'identifiants, l'escalade de privilèges et l'exfiltration de données — en une seule séquence d'attaque mise en correspondance avec MITRE ATT&CK . Cela réduit le temps de triage en présentant le déroulement complet de l'attaque plutôt que de laisser aux analystes le soin de relier manuellement les différents résultats.