亚马逊AWS官方博客

Category: Security, Identity, & Compliance

如何在多账户环境下配置并实现安全事件自动化响应

在本文中,我们了解了如何使用AWS原生功能部署自动化事件响应框架。您可以轻松扩展这套框架以满足当前及未来的实际需求。如果您需要进一步扩展,请联系 AWS 专业服务或者AWS合作伙伴。如果您有其他技术问题,请参阅 Amazon GuardDuty或者AWS Config论坛。再次强调,本文介绍的解决方案仅为阐述自动化安全响应概念的示例,无法作为全面的解决方案使用。

自动复制 AWS Secrets Manager 密码到备份 AWS 区域

通过使用AWS Secrets Manager,您可以使用AWS KMS客户主密钥安全地存储RDS数据库密碼。借助AWS Lambda的集成,您现在可以更轻松地定期轮换这些密碼并为灾难恢复情况复制它们。在本文中,我将向您展示如何使用AWS CloudFormation设置密碼复制和创建AWS Lambda函数。通过跨AWS区域复制密碼,它可以通过使用备份副本来帮助减少灾难恢复时间。

轻松便捷为 AWS WAF 部署一套仪表板

在本文中,我们详细介绍了如何通过几个步骤为AWS WAF部署仪表板,以及如何利用它发现并阻止Web应用程序攻击。现在,您可以采用同样的基本思路为自己的应用程序部署这套解决方案了。如果您对本文中的解决方案及仪表板有任何建议或反馈,请在下方评论区或者项目的GitHub页面上与我们交流。

使用 AWS WAF 完整日志、Amazon Athena 以及 Amazon QuickSight 实现无服务器安全分析

您可以在Amazon S3存储桶上启用AWS WAF日志,并通过配置Amazon Kinesis Data Firehose对日志进行分析与流式传输。您可以通过数据流自动化,结合特定要求使用AWS Lambda进行多种数据转换操作,借此进一步增强这套解决方案。配合Amazon Athena与Amazon QuickSight,用户还可以轻松分析日志内容并为领导团队构建良好的可视化结果与仪表板。整套体系完全以无服务器架构运行,AWS将为您分担各类繁重的运营工作。

如何助力游戏应用抵御 DDoS 攻击威胁

在新游戏上线时,游戏厂商必须确保玩家顺畅访问并享受游戏体验,不受任何意外因素的干扰。因此,厂商首先需要思考如何保护游戏免受分布式拒绝服务(DDoS)攻击的影响。幸运的是,如果您在AWS上构建游戏,可以直接享受多种针对常见DDoS攻击的保护措施。本文将探讨AWS提供的架构保护选项,帮助大家充分利用各项安全功能。

了解并使用13款 AWS 安全工具,遵循 SEC 建议保护云端客户数据

AWS提供的安全性与合规性功能,将帮助大家充分配合SEC OCIE提出的观察见解与问题,进而采取有效措施保护组织存储在AWS云环境中的数据。要了解并增强您的云数据存储安全性,请认真了解本文介绍的13款AWS工具与功能。以此为基础,您将拥有丰富的监控、审计、安全分析与变更管理选项,借此纠正安全设定与当前配置中存在的潜在错误。此外,也有无数客户已经使用AWS专业服务帮助其定义并实施安全性、风险与合规性战略、治理结构、运营控制、责任分担模型、控制映射表以及最佳实践。

如何使用 AWS Organizations 简化超大规模环境下的安全保障机制

在AWS Organizations面世之前,Amazon的信息安全团队不得不实施自定义的响应式规则,借此管理成千上万个AWS账户的安全控制任务,并保证所有员工都严格遵循企业制定的AWS资源管理策略。AWS Organizations极大简化了这类任务,帮助信息安全团队更轻松地控制Amazon员工能够在其AWS账户中执行的实际操作类型。我们在本文中分享了一部分相关信息与SCP示例,希望帮助大家建立起类似的控制机制。