top of page

Amazon Redshift recebe novas configurações para evitar vazamentos de dados

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 3 de fev.
  • 2 min de leitura

A Amazon anunciou aprimoramentos de segurança para o Redshift, sua solução de data warehouse, com o objetivo de prevenir exposições de dados causadas por configurações incorretas e padrões inseguros.


O Redshift é amplamente utilizado por empresas para inteligência de negócios e análise de big data, competindo com Google BigQuery, Snowflake e Azure Synapse Analytics. Ele se destaca por sua eficiência no manuseio de grandes volumes de dados, escalabilidade e custo-benefício.


No entanto, configurações inadequadas e padrões de segurança frágeis já resultaram em grandes vazamentos de dados, como o incidente de ransomware na Medibank em outubro de 2022, que supostamente envolveu acesso à plataforma Redshift da empresa.


Na semana passada, a AWS anunciou a implementação de três novas configurações de segurança padrão para clusters provisionados recém-criados. O objetivo é elevar a segurança da plataforma e reduzir o risco de vazamentos de dados.


  1. Restrição de acesso público por padrão

    • Novos clusters serão mantidos dentro da Virtual Private Cloud (VPC) do usuário, impedindo acessos externos diretos.

    • Caso o acesso público seja necessário, ele deverá ser ativado manualmente, com recomendações para o uso de grupos de segurança e listas de controle de acesso (ACLs).

  2. Criptografia ativada por padrão

    • Todos os clusters recém-criados terão criptografia habilitada automaticamente, evitando exposição de dados mesmo em caso de acesso não autorizado.

    • Os usuários deverão definir uma chave de criptografia, ou os clusters serão criptografados usando a Key Management Service (KMS) da AWS.

    • Quem usa clusters sem criptografia para compartilhamento de dados precisará garantir que tanto os clusters produtores quanto consumidores estejam criptografados, evitando falhas na operação.

  3. Uso obrigatório de conexões SSL (TLS)

    • Todas as conexões de clusters novos e restaurados deverão utilizar SSL (TLS) para prevenir ataques de interceptação e ataques do tipo "man-in-the-middle".

    • Usuários que utilizam grupos de parâmetros personalizados são aconselhados a ativar SSL manualmente para reforçar a segurança.


É importante destacar que essas mudanças afetarão apenas clusters provisionados recém-criados, grupos de trabalho sem servidor e clusters restaurados. Infraestruturas existentes não serão impactadas imediatamente.


A AWS recomenda que os clientes revisem e atualizem suas configurações para se alinhar aos novos padrões e evitar problemas operacionais.

"Recomendamos que todos os clientes do Amazon Redshift revisem suas configurações atuais e considerem a implementação dessas novas medidas de segurança em seus aplicativos", diz o anúncio."Esses aprimoramentos podem impactar fluxos de trabalho que dependem de acesso público, clusters não criptografados ou conexões sem SSL."

Clientes que precisam de suporte podem consultar o 'Guia de Gerenciamento' da AWS ou entrar em contato com o Suporte AWS.


Via - BC

 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page