Amazon RedShift obtiene una nueva configuración predeterminada para evitar la fuga de datos.

AWS

AWS

Amazon anuncia la principal mejora de la seguridad del desplazamiento rojo, una solución popular de almacenamiento de datos, para ayudar a prevenir la exposición de datos debido a la configuración incorrecta y la configuración predeterminada inestable.

RedShift es ampliamente utilizado en empresas y competiciones con inteligencia empresarial y análisis de big data para el almacén de datos, Google BigQuery, Snowflake y Azure Synapse Analytics.

Es valioso para la eficiencia y el rendimiento del procesamiento de datos, la escalabilidad y la eficiencia rentable de la escala de fetabyte.

Sin embargo, la falta de composición y la configuración de valor predeterminado LAX dieron como resultado fugas de datos masivos, como el caso de ransomware de Medibank en octubre de 2022. Reportado Está asociado con el acceso a la plataforma de desplazamiento al rojo de la compañía.

Mejora de la seguridad

La semana pasada, AWS anunció que está implementando tres valores predeterminados de seguridad para los grupos de aprovisionamiento recientemente generados para actualizar en gran medida la seguridad de los datos de la plataforma y minimizar la posibilidad de una fuga de datos fatales.

La primera acción es por defecto limitar el acceso público al nuevo clúster para limitar la nube privada virtual del usuario (VPC) y evitar el acceso externo directamente.

Si es necesario, los grupos de seguridad y las listas de control de acceso a la red (ACL) deben activarse explícitamente si se requiere acceso público.

El segundo cambio es habilitar el cifrado de todos los grupos para garantizar que incluso el acceso no autorizado no cause exposición a los datos.

El usuario ahora debe especificar la clave de cifrado. De lo contrario, el clúster está encriptado utilizando la tecla del Servicio de Gestión de Clave del Propietario de AWS (KMS).

Para el intercambio de datos, los usuarios que confían en grupos no identificados deben cifrar tanto a los productores como a los grupos de consumo. Si no ajusta estos flujos de trabajo, se puede interrumpir si se realiza el cambio.

El tercer cambio es implementar una conexión SSL (TLS) de seguridad para todos los clústeres nuevos y restaurados para bloquear los datos y evitar ataques «medios».

Se recomienda que los usuarios con parámetros personalizados activen SSL para una seguridad manualmente mejorada.

Estos cambios afectan los clústeres de aprovisionamiento recién creados, los grupos de trabajo sin servidor y los grupos restaurados, por lo que no afecta de inmediato la configuración existente.

Sin embargo, AWS recomienda que los clientes consistan en los nuevos valores predeterminados de seguridad y para revisar y actualizar la configuración según sea necesario para evitar la operación.

«Todos los clientes de Amazon RedShift deben revisar la configuración actual de este servicio e implementar nuevas medidas de seguridad en la aplicación». Leer la presentación.

«Estas mejoras de seguridad pueden afectar los flujos de trabajo existentes que dependen del acceso público, grupos sin nombre o conexiones que no son de SSL».

Los clientes que buscan pautas y soporte reciben instrucciones de leer en línea. ‘Guía de gestión‘O comuníquese con el soporte de AWS.