Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Amazon Redshift: nuove impostazioni predefinite anti-data breach

Gli utenti Amazon Redshift dovranno adeguarsi alle nuove modifiche per evitare possibili problemi e blocchi in futuro.
Amazon Redshift: nuove impostazioni predefinite anti-data breach
Gli utenti Amazon Redshift dovranno adeguarsi alle nuove modifiche per evitare possibili problemi e blocchi in futuro.
Link copiato negli appunti

Amazon ha annunciato importanti miglioramenti della sicurezza per Redshift. Per chi non lo sapesse, si tratta di una popolare soluzione di data warehousing, per aiutare a prevenire l'esposizione dei dati dovuta a configurazioni errate e impostazioni predefinite non sicure. Amazon Redshift è ampiamente utilizzato dalle aziende per business intelligence e analisi di big data per data warehousing, in competizione con Google BigQuery, Snowflake e Azure Synapse Analytics. È apprezzato per la sua efficienza e le sue prestazioni di gestione dei dati su scala petabyte, scalabilità e convenienza. Tuttavia, configurazioni scadenti e impostazioni predefinite poco accurate hanno portato a violazioni di dati di massa. Tra le più conosciute vi è l'incidente del ransomware Medibank nell'ottobre 2022, che avrebbe coinvolto l'accesso alla piattaforma di Amazon dell'azienda.

Amazon Redshift: le nuove impostazioni di sicurezza aggiunte

AWS ha annunciato l’introduzione di tre impostazioni di sicurezza predefinite per i nuovi cluster Amazon Redshift. L’obiettivo è quello di migliorare la protezione dei dati in modo significativo e ridurre il rischio di gravi violazioni. La prima misura prevede che, di default, i nuovi cluster non siano accessibili pubblicamente, restando confinati all’interno della Virtual Private Cloud dell’utente e impedendo così l’accesso diretto dall’esterno. Se necessario, l’accesso pubblico dovrà essere attivato manualmente. AWS inoltre consiglia di utilizzare gruppi di sicurezza e liste di controllo degli accessi alla rete per limitarlo.

La seconda modifica riguarda la crittografia, ora attiva di default per tutti i cluster, garantendo che eventuali accessi non autorizzati non comportino l’esposizione dei dati. Gli utenti dovranno specificare una chiave di crittografia, oppure i cluster verranno automaticamente protetti con una chiave gestita da AWS Key Management Service (KMS). Gli utenti che attualmente utilizzano cluster non crittografati per la condivisione dei dati dovranno assicurarsi che sia i cluster di origine che quelli di destinazione siano crittografati. Se questi non adeguassero i loro processi, potrebbero subire interruzioni in futuro.

La terza modifica riguarda l'obbligo di connessioni sicure SSL (TLS) di default su tutti i nuovi cluster e quelli ripristinati, impedendo l’intercettazione dei dati e gli attacchi "man-in-the-middle". Gli utenti che utilizzano gruppi di parametri personalizzati sono invitati ad abilitare manualmente l’SSL per una maggiore sicurezza. È importante sottolineare che queste modifiche riguarderanno solo i nuovi cluster provisionati, i gruppi di lavoro serverless e i cluster ripristinati. Ciò significa che le configurazioni esistenti non saranno immediatamente interessate. Tuttavia, AWS consiglia ai clienti di verificare e aggiornare le proprie configurazioni per allinearsi alle nuove impostazioni di sicurezza ed evitare eventuali problemi operativi. I clienti che cercano assistenza e supporto sono invitati a leggere la "Management Guide" online o a contattare il supporto AWS.

Ti consigliamo anche