تعلن Amazon Redshift عن تكوينات أمان افتراضية محسّنة للمستودعات الجديدة

:تاريخ النشر 28 يناير 2025

تعلن Amazon Redshift عن إعدادات الأمان الافتراضية المحسّنة لمساعدتك على الالتزام بأفضل الممارسات في أمان البيانات وتقليل مخاطر التكوينات الخاطئة المحتملة. تتضمن هذه التغييرات تعطيل إمكانية الوصول العامة وتمكين تشفير قاعدة البيانات وفرض الاتصالات الآمنة افتراضيًا عند إنشاء مستودع بيانات جديد.

تجلب الإعدادات الافتراضية للأمان المحسّنة ثلاثة تغييرات رئيسية: أولاً، يتم تعطيل إمكانية الوصول العام افتراضيًا لجميع الكتل المتوفرة التي تم إنشاؤها حديثًا والكتل المستعادة من اللقطات. في هذا التكوين، لن يتم السماح بالاتصالات بالكتل إلا من خلال تطبيقات العميل الموجودة داخل نفس "السحابة الخاصة الافتراضية" (VPC). ثانيًا، يتم تمكين تشفير قاعدة البيانات بشكل افتراضي للكتل المتوفرة. إذا لم تحدد AWS KMS key عند إنشاء كتلة مخصصة، فسيتم الآن تشفير الكتلة تلقائيًا باستخدام مفتاح مملوك لـ AWS. ثالثًا، يفرض Amazon Redshift الآن اتصالات آمنة ومشفرة افتراضيًا، وسيتم تقديم مجموعة معايير افتراضية جديدة تسمى "default.redshift-2.0" لجميع الكتل التي تم إنشاؤها أو استعادتها حديثًا، مع تعيين المعلمة "require_ssl" إلى "true" افتراضيًا. سيتم تطبيق هذا التغيير الافتراضي أيضًا على مجموعات العمل الجديدة بلا خادم.

راجع تكوينات إنشاء مستودع البيانات والنصوص والأدوات للتوافق مع الإعدادات الافتراضية الجديدة لتجنب أي اضطراب محتمل. بينما يتم تمكين ميزات الأمان هذه افتراضيًا، ستظل لديك القدرة على تعديل إعدادات الكتلة أو مجموعة العمل لتغيير السلوك الافتراضي. لن تتأثر مستودعات قاعدة البيانات الحالية بهذه التحسينات الأمنية.

يتم تطبيق هذه التغييرات الافتراضية الجديدة في جميع مناطق AWS التي يتوفر بها Amazon Redshift. لمعرفة المزيد من المعلومات، يرجى الاطلاع على وثائقنا.