亚马逊AWS官方博客
Category: Security, Identity, & Compliance
当 DR 灾备遇到 KMS
对于关键的业务系统,一般都会需要考虑部署灾备方案。在设计灾备方案的时候,对于加密的资料,如何能够在另外的区域使用?密钥如何管理?采用了KMS加密的方案,如何实施灾备呢?针对这些问题,区分服务器端加密和客户端加密两种方式,本文提供了相应的解决方案建议。
利用 AWS Identity and Access Management (IAM) Access Analyzer 识别意外的资源访问权限
今天,我要跟大家分享我最喜欢的一种公告。也就是说,能为几乎所有基于 AWS 构建产品或服务的人带来更可靠的安全性,并且几乎无需任何配置就能启用,不会产生任何使用费用。我们将推出一项同类首创的新功能,称为 AWS Identity and Access Management (IAM) Access Analyzer。IAM Access Analyzer 从数学角度分析附加到资源的访问权限控制策略,并确定可以公开或者通过其他账户访问哪些资源。它会持续监控 Amazon Simple Storage Service (S3) 存储桶、IAM 角色、AWS Key Management Service (KMS) 密钥、AWS Lambda 函数和 Amazon Simple Queue Service (SQS) 队列的所有策略。使用 IAM Access Analyzer,您可以查看访问权限控制的整体影响,从而确信自己的资源受到妥善保护,不会受到来自账户外部的意外访问。
宣布推出适用于 AWS WAF 的 AWS 托管规则
构建和部署安全的应用程序是一项至关重要的工作,而威胁形势总在不断变化。我们一直在努力减轻维持强大的云安全态势所带来的痛苦。今天,我们将推出一款名为适用于 AWS WAF 的 AWS 托管规则的新功能,来帮助保护您的应用程序,且无需直接创建或管理规则。我们还对 AWS WAF 进行了多项改进,并推出了经过改进的新控制台和 API,从而让您更加轻松地保护应用程序的安全。
联合身份新增功能 – 在 AWS 中使用员工属性实施访问控制
在 AWS 上,您可以使用 AWS Identity and Access Management (IAM) 权限策略和IAM 角色来实施 RBAC策略。
DMS 服务支持加密数据库迁移实例
AWS中国的北京和宁夏区域,支持使用KMS加密。本文通过实际操作的演示,描述了在KMS建立迁移专用秘钥,并描述在DMS的使用过程中,如果食用Key去加密复制实例的过程。
AWS KMS 之 EBS 和 S3 加密最佳实践
本篇主要从AWS安全视角中的数据保护层面对S3和EBS进行加密管理,并结合CloudTrail 和 CloudWatch相结合做到数据加密中的可追溯性,并阐述EBS加密与解密的过程。另外通过本篇你将掌握利用AWS Key Management Service (KMS) 去创建和管理密钥,并管理AWS 服务和应用程序中加密的使用方式,这里主要围绕生产场景常用的AWS服务EBS和S3的最佳实践方法供其参考。
AWS 云端工作负载符合等保2.0三级要求的探讨 – 网络与通信安全篇
中国网络安全等级保护2.0已经颁布并生效,很多部署AWS云上部署应用的客户都在不断加固自己的工作负载以满足监管部门的要求。我们根据等级保护2.0的范围划分,结合AWS安全最佳实践,探讨AWS的处理建议。我们的这些内容提供给客户为合规做准备,但是客户最终需要根据评测机构的要求,结合AWS提供的服务和安全的实践,选择适合的方法和手段来满足等级保护2.0的要求。本文以等级保护2.0的三级要求为目标,对其中的网络与通信部分的内容进行探讨,希望给客户面对等保合规时疑问提供参考。
AWS 数据纵深防御篇 – 如何配置 Aurora 整合 KMS 的静态加密
本文将着重介绍利用 AWS KMS 对 Amazon Aurora 进行服务器端静态加密。Amazon Aurora 数据库的静态加密是指,对数据库集群的基础存储、自动化备份、只读副本和快照的加密,以确保AWS客户的数据不被非法访问或窃取。
AWS数据纵深防御篇-如何配置EBS整合KMS的静态加密
本文将介绍如何配置EBS整合KMS的静态加密
AWS 加密开发工具包:如何确定数据密钥缓冲是否适合您的应用程序
今天,AWS 加密工具团队宣布在 AWS 加密工具包中推出一项新功能:数据密钥缓存。借助数据密钥缓存功能,您可以重复使用保护数据所用的数据密钥,不再需要为每个加密操作生成一个新的密钥。