Saltar al contenido
Random Acces Noticias

Random Acces Noticias

Noticias de tecnología, Innovación, Celulares, Gaming, eSports y más.

  • eSports
  • eCommerce
  • Inteligencia Artificial
  • Realidad Virtual
  • Inicio
  • Ciberseguridad
  • Amazon RedShift obtiene una nueva configuración predeterminada para evitar la fuga de datos.
  • Ciberseguridad

Amazon RedShift obtiene una nueva configuración predeterminada para evitar la fuga de datos.

AWS

AWS

Amazon anuncia la principal mejora de la seguridad del desplazamiento rojo, una solución popular de almacenamiento de datos, para ayudar a prevenir la exposición de datos debido a la configuración incorrecta y la configuración predeterminada inestable.

RedShift es ampliamente utilizado en empresas y competiciones con inteligencia empresarial y análisis de big data para el almacén de datos, Google BigQuery, Snowflake y Azure Synapse Analytics.

Es valioso para la eficiencia y el rendimiento del procesamiento de datos, la escalabilidad y la eficiencia rentable de la escala de fetabyte.

Sin embargo, la falta de composición y la configuración de valor predeterminado LAX dieron como resultado fugas de datos masivos, como el caso de ransomware de Medibank en octubre de 2022. Reportado Está asociado con el acceso a la plataforma de desplazamiento al rojo de la compañía.

Mejora de la seguridad

La semana pasada, AWS anunció que está implementando tres valores predeterminados de seguridad para los grupos de aprovisionamiento recientemente generados para actualizar en gran medida la seguridad de los datos de la plataforma y minimizar la posibilidad de una fuga de datos fatales.

La primera acción es por defecto limitar el acceso público al nuevo clúster para limitar la nube privada virtual del usuario (VPC) y evitar el acceso externo directamente.

Si es necesario, los grupos de seguridad y las listas de control de acceso a la red (ACL) deben activarse explícitamente si se requiere acceso público.

El segundo cambio es habilitar el cifrado de todos los grupos para garantizar que incluso el acceso no autorizado no cause exposición a los datos.

El usuario ahora debe especificar la clave de cifrado. De lo contrario, el clúster está encriptado utilizando la tecla del Servicio de Gestión de Clave del Propietario de AWS (KMS).

Para el intercambio de datos, los usuarios que confían en grupos no identificados deben cifrar tanto a los productores como a los grupos de consumo. Si no ajusta estos flujos de trabajo, se puede interrumpir si se realiza el cambio.

El tercer cambio es implementar una conexión SSL (TLS) de seguridad para todos los clústeres nuevos y restaurados para bloquear los datos y evitar ataques «medios».

Se recomienda que los usuarios con parámetros personalizados activen SSL para una seguridad manualmente mejorada.

Estos cambios afectan los clústeres de aprovisionamiento recién creados, los grupos de trabajo sin servidor y los grupos restaurados, por lo que no afecta de inmediato la configuración existente.

Sin embargo, AWS recomienda que los clientes consistan en los nuevos valores predeterminados de seguridad y para revisar y actualizar la configuración según sea necesario para evitar la operación.

«Todos los clientes de Amazon RedShift deben revisar la configuración actual de este servicio e implementar nuevas medidas de seguridad en la aplicación». Leer la presentación.

«Estas mejoras de seguridad pueden afectar los flujos de trabajo existentes que dependen del acceso público, grupos sin nombre o conexiones que no son de SSL».

Los clientes que buscan pautas y soporte reciben instrucciones de leer en línea. ‘Guía de gestión‘O comuníquese con el soporte de AWS.

Post navigation

Anterior Es hora de prestar atención
Siguiente Cómo proteger su negocio de la publicación de spam -e cuando las empresas recibieron más de 20 mil millones de mensajes de publicación de spam a nivel mundial el año pasado

Historias relacionadas

Alerta por estafas solidarias: cómo operan las campañas falsas en redes y qué señales técnicas las delatan Estafas solidarias digitales: cómo funcionan, qué señales técnicas las revelan y por qué amenazan la confianza en el ecosistema digital.
  • Ciberseguridad

Alerta por estafas solidarias: cómo operan las campañas falsas en redes y qué señales técnicas las delatan

Los 5 malware más peligrosos para billeteras virtuales en 2025 Conoce los 5 malware más peligrosos para billeteras virtuales en 2025 y aprende cómo proteger tu dinero y tus datos personales.
  • Ciberseguridad

Los 5 malware más peligrosos para billeteras virtuales en 2025

Guardline desembarca en Argentina con soluciones tecnológicas avanzadas para prevención de fraude, biometría digital y cumplimiento AML La empresa líder en soluciones regulatorias basadas en Inteligencia Artificial presenta en Buenos Aires su plataforma integral para fintechs, bancos, telecomunicaciones, retail y sectores regulados.
  • Ciberseguridad

Guardline desembarca en Argentina con soluciones tecnológicas avanzadas para prevención de fraude, biometría digital y cumplimiento AML

Te pueden interesar

Bizarrap debutó en Ultra Miami 2026: crónica de un show explosivo con Skrillex y Daddy Yankee Bizarrap deslumbró en Ultra Miami 2026 con un set explosivo, Skrillex, Daddy Yankee y una noche clave en Bayfront Park, ayer.
  • Streaming

Bizarrap debutó en Ultra Miami 2026: crónica de un show explosivo con Skrillex y Daddy Yankee

Motorola razr 60 con Fortnite: cómo rinde el plegable de Motorola en una prueba gaming real Motorola razr 60 con Fortnite: prueba gaming, temperatura, fluidez y claves para saber si realmente conviene jugar hoy mismo.
  • Celulares

Motorola razr 60 con Fortnite: cómo rinde el plegable de Motorola en una prueba gaming real

Pestaña Ingresos de YouTube Studio: cómo analizar RPM, anuncios y videos que más dinero generan Cómo entender la pestaña Ingresos de YouTube Studio: claves para analizar RPM, anuncios y videos que más monetizan de verdad.
  • SEO

Pestaña Ingresos de YouTube Studio: cómo analizar RPM, anuncios y videos que más dinero generan

Motorola razr 60 vs razr 60 ultra: qué cambia de verdad y cuál conviene comprar Motorola razr 60 vs razr 60 ultra: comparativa de diseño, potencia, cámaras, batería y precio para elegir mejor con criterio.
  • Celulares

Motorola razr 60 vs razr 60 ultra: qué cambia de verdad y cuál conviene comprar

Contacto: morelljuanjose@gmail.com | DarkNews por AF themes.