A Amazon anunciou novas medidas de segurança para o Redshift, o seu serviço de armazenamento de dados na cloud, com o objectivo de reduzir as falhas de segurança causadas por configurações inadequadas.
O Redshift, utilizado para análises de big data, concorre com plataformas como Google BigQuery, Snowflake e Azure Synapse Analytics. No entanto, incidentes anteriores, como o ataque de ransomware à Medibank em 2022, demonstraram os riscos de quem utiliza o serviço sem ter o devido cuidado nas definições utilizadas, que muitas vezes deixam todos os dados expostos de forma pública a toda a internet.
Para resolver estas falhas, a AWS está a implementar novas regras de segurança. Primeiro, o acesso público passa a estar desactivado de origem, mantendo os clusters dentro da Virtual Private Cloud (VPC) do utilizador e impedindo acessos externos. Em segundo lugar, a encriptação será obrigatória, garantindo que mesmo acessos não autorizados não tenham acesso automático aos dados - os utilizadores terão de definir uma chave de encriptação ou recorrer a uma chave gerida pelo AWS Key Management Service (KMS). A terceira alteração é a obrigatoriedade de conexões SSL (TLS) para evitar intercepção de dados e ataques man-in-the-middle.
É o tipo de coisa que já deveria ter sido feito de origem desde o início do serviço. Estas alterações não vão seguramente acabar com os casos de más configurações que deixam dados expostos na cloud, mas faz com que isso deixe de ser algo que acontece por simples esquecimento para algo que acontece por responsabilidade directa de definições que o utilizador decidiu activar / desactivar.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)