亚马逊 Redshift 推出新默认设置以防止数据泄露
HackerNews 编译,转载请注明出处: 亚马逊宣布了针对 Redshift 的关键安全增强功能,Redshift 是一种受欢迎的数据仓库解决方案,这些增强功能旨在防止因配置错误和不安全的默认设置导致的数据泄露。 Redshift 被企业广泛用于商业智能和大数据分析,与 Google BigQuery、Snowflake 和 Azure Synapse Analytics 竞争。它因其在处理PB级数据时的效率和性能、可扩展性以及成本效益而受到重视。 然而,配置不当和宽松的默认设置导致了大规模数据泄露事件,例如 2022 年 10 月的 Medibank 勒索软件事件,据报道该事件涉及对公司 Redshift 平台的访问。 上周,AWS 宣布将为新创建的预配置集群实施三项安全默认设置,以显著提升平台的数据安全性,并最大限度地减少灾难性数据泄露的可能性。 第一项措施是默认限制新集群的公共访问,将其限制在用户的虚拟私有云(VPC)内,并防止直接外部访问。如果需要公共访问,必须明确启用,并建议用户使用安全组和网络访问控制列表(ACL)来限制访问。 第二项更改是默认为所有集群启用加密,以确保即使未授权访问也不会导致数据泄露。用户现在必须指定一个加密密钥,否则集群将使用 AWS 所有的密钥管理服务(KMS)密钥进行加密。依赖未加密集群进行数据共享的用户必须确保生产和消费集群都已加密。未能调整这些工作流程可能会在更改生效时导致中断。 第三项更改是默认为所有新集群和恢复的集群强制使用安全 SSL(TLS)连接,以防止数据拦截和“中间人”攻击。使用自定义参数组的用户被鼓励手动启用 SSL 以增强安全性。 需要注意的是,这些更改将影响新创建的预配置集群、无服务器工作组和恢复的集群,因此现有设置不会立即受到影响。然而,AWS 建议客户根据需要审查和更新其配置,以符合新的安全默认设置,避免运营中断。 “我们建议所有 Amazon Redshift 客户审查他们当前的配置,并考虑在他们的应用程序中实施新的安全措施,”公告中写道。“这些安全增强功能可能会对依赖公共访问、未加密集群或非 SSL 连接的现有工作流程产生影响。” 寻求指导和支持的客户被要求阅读在线“管理指南”或联系 AWS 支持。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文