Amazon apresenta recursos para evitar vazamentos de dados

Amazon apresenta recursos para evitar vazamentos de dados. Recursos de segurança Redshift visam evitar vazamentos de dados. 

A Amazon Web Services (AWS) anunciou atualizações significativas para seu popular serviço de armazenamento de dados, o Amazon Redshift, com a introdução de recursos de segurança aprimorados destinados a minimizar vazamentos de dados e acesso não autorizado.

Essas novas configurações padrão fortalecem a postura de segurança dos clusters do Redshift recém-criados e se alinham às práticas recomendadas do setor para proteger dados confidenciais.

As atualizações abrangem três mudanças principais: desabilitar a acessibilidade pública, habilitar a criptografia do banco de dados por padrão e impor conexões seguras.

Esses aprimoramentos de segurança se aplicam a clusters recém-provisionados do Amazon Redshift, grupos de trabalho sem servidor e clusters restaurados de snapshots, oferecendo aos clientes um processo de configuração mais seguro e simplificado.

Principais atualizações de segurança do Amazon Redshift

Desativando a acessibilidade pública:

Os clusters do Redshift agora serão privados por padrão, acessíveis apenas na Virtual Private Cloud (VPC) de um cliente.

Essa alteração limita a exposição à Internet pública, reduzindo o risco de acesso não autorizado. Os clientes que exigem acesso público devem substituir explicitamente a configuração padrão configurando o parâmetro PubliclyAccessible durante a criação do cluster.

A AWS recomenda o uso de grupos de segurança ou listas de controle de acesso à rede (ACLs) para controlar ainda mais o acesso ao habilitar a acessibilidade pública.

Ativando a criptografia de banco de dados por padrão:

Todos os novos clusters do Redshift usarão criptografia automaticamente. Aqueles criados sem especificar uma chave do Key Management Service (KMS) serão criptografados por padrão usando uma chave gerenciada pela AWS.

Com essa alteração, os clusters não criptografados não são mais permitidos por meio do Console de Gerenciamento da AWS.

Os fluxos de trabalho existentes que dependem de clusters não criptografados, como determinadas configurações de compartilhamento de dados, exigirão ajustes para garantir a compatibilidade com o novo requisito de criptografia.

Impondo conexões seguras (SSL):

A comunicação segura entre aplicativos e clusters do Redshift agora é aplicada por padrão com a introdução de um novo grupo de parâmetros, default.redshift-2.0.

Esse grupo define automaticamente o parâmetro require_ssl como true, garantindo que todos os dados trocados entre os aplicativos e o banco de dados sejam criptografados para evitar espionagem e ataques man-in-the-middle.

Embora os grupos de parâmetros personalizados existentes permaneçam inalterados, a AWS incentiva os clientes a atualizar suas configurações para adotar o SSL em todas as conexões do Redshift.

Esses aprimoramentos de segurança são projetados para reduzir o erro humano e eliminar configurações incorretas comuns, oferecendo aos clientes uma experiência pronta para uso mais segura.

A AWS aconselhou as organizações a revisar suas configurações, scripts e fluxos de trabalho existentes do Redshift para se alinharem aos novos padrões e evitar interrupções.

Os novos recursos de segurança do Amazon Redshift ressaltam o compromisso da AWS em proteger os dados dos clientes e, ao mesmo tempo, fornecer soluções de nuvem escaláveis e fáceis de usar.

Para empresas que dependem do Redshift para armazenamento de dados, essas atualizações marcam um passo crucial em direção a uma melhor segurança cibernética e conformidade regulatória.

Fonte: GBHackers

Veja também:

About mindsecblog 2928 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!