Amazon RedShift obtiene una nueva configuración predeterminada para evitar violaciones de datos

AWS

Amazon ha anunciado mejoras de seguridad clave a RedShift, una solución popular de almacenamiento de datos, para ayudar a prevenir la exposición de datos debido a los errores de configuración y la configuración predeterminada de inseguridad.

RedShift es ampliamente utilizado por las empresas para el análisis comercial y megadronado para el almacenamiento de datos, la competencia con Google BigQuery, Snowflake y Azure Synapse Analytics.

Se agradece por su efectividad y su desempeño del procesamiento de pécactos, escalabilidad y rentabilidad.

Sin embargo, las configuraciones malas y los parámetros de laxis predeterminados tendría involucró el acceso a la plataforma Red Shift de la compañía.

Fortalecer la seguridad del cambio rojo

La semana pasada, AWS anunció que estaba implementando tres defectos de seguridad para grupos aprovisionados recién creados para mejorar considerablemente la seguridad de los datos y minimizar la probabilidad de fugas catastróficas de datos.

La primera medida consiste en restringir el acceso público para nuevos grupos predeterminados, limitarlo en la nube virtual privada (VPC) del usuario y evitar el acceso externo directo.

El acceso público debe activarse explícitamente si es necesario, con grupos de seguridad y listas de control de acceso a la red (ACL) recomendadas a los usuarios para el acceso restringido.

La segunda modificación es permitir el cifrado predeterminado para que todos los grupos garanticen que incluso el acceso no autorizado no cause exposición a los datos.

Los usuarios ahora tendrán que especificar una clave de cifrado, o los clústeres se encriptarán utilizando un servicio de administración de claves (KMS) de AWS.

Los usuarios que confían en los grupos desatados para compartir datos deben garantizar que los productores y los consumidores estén encriptados. La falta de ajuste de estos flujos de trabajo puede causar perturbaciones cuando los cambios están en línea.

El tercer cambio es aplicar conexiones SSL seguras (TLS) de forma predeterminada para todos los grupos nuevos y restaurados, evitando la intercepción de datos y los ataques de “hombre en el medio”.

Se alienta a los usuarios con configuraciones personalizadas a activar manualmente SSL para mejorar la seguridad.

Es importante tener en cuenta que estas modificaciones tendrán un impacto en los clústeres aprovisionados recién creados, los grupos de trabajo libres de servidor y los clústeres restaurados, para que las configuraciones existentes no se verán afectadas de inmediato.

Sin embargo, AWS recomienda a los clientes que examinen y actualicen sus configuraciones si es necesario para alinearse con nuevos defectos de seguridad y evitar perturbaciones operativas.

“Recomendamos que todos los clientes de Amazon RedShift examinen sus configuraciones actuales para este servicio y planeen implementar nuevas medidas de seguridad en sus aplicaciones”. anuncio de la cama.

“Estas mejoras de seguridad podrían tener un impacto en los flujos de trabajo existentes basados ​​en el acceso público, los clústeres no accestados o las conexiones que no son de SSL”.

Los clientes que buscan asesoramiento y apoyo están destinados a leer la línea en línea ‘Guía de gestión‘O comuníquese con el soporte de AWS.