亚马逊AWS官方博客
Category: Security, Identity, & Compliance
如何从IDC 使用临时安全凭证访问 Amazon Secrets Manager-将 Role的使用延伸到 IDC
本文详细介绍我们讨论了如何利用新发布的 IAM Roles Anywhere 服务帮助在亚马逊云科技公有云之外工作负载上安全而方便的获取 Amazon SecretsManager 上保护的安全凭证, 并进而获取访问关键资源的权限. 当你将 IAM roles的能力扩展到您的自建服务器/容器或者其他运行在Amazon 公有云之外的应用上的时候,您可以废除对 AK/SK 这种长期安全凭证的需求, 这样意味着不再需要担忧分发,保存和轮换带来的开销.
在亚马逊云科技Guardduty上集成第三方威胁情报的两种方法
通过两种不同的架构,在亚马逊云科技Guardduty上引入第三方威胁情报,可以丰富客户在云上对威胁检测的能力,满足不同情报使用场景的要求。
预告:Amazon S3 安全更改将于 2023 年 4 月发布
从 2023 年 4 月开始,我们将对 Amazon Simple Storage Service(Amazo […]
IAM 托管策略维护经验分享
本文以一个淘汰的托管策略所引发的事故为例,为您分析忽视托管策略维护可能会造成的问题,展示如何妥善地处置托管策略更新引发的事故,分享一些托管策略维护的实践经验,希望可以帮助企业更加安全地使用托管策略。
开放预览:Amazon Security Lake – 专门打造的客户自有数据湖服务
要识别潜在的安全威胁和漏洞,客户需要启用各种资源的日志记录功能,并将这些日志集中起来,以便在分析工具中轻松访问 […]
Amazon Macie 的自动数据发现
今天,我们宣布针对 Amazon Macie 进行自动数据发现。这项新功能允许您查看敏感数据在 Amazon […]
新功能 — AWS Config 规则现在支持主动合规
在经营企业时,您必须在云运维的速度和控制之间找到适当的平衡。一方面,您希望能够快速配置应用程序所需的云资源 […]
TLS 1.2将成为亚马逊云科技API端点的最低TLS协议级别
TLS 1.2 将成为亚马逊云科技最低 TLS 协议级别。从现在启至2023年6月,我们将逐个端点推动此变更
事不过三——如何实现恶意登陆的自动防护
近些年,随着网络技术的发展,恶意的网络入侵事件时有发生,如何保障云上网络安全引起了越来越多客户的关注。同时,国内外相关的法律细则也在愈发的完善,其中都对恶意登陆控制台的相关防护提出了指导性的要求。具体来看,大致分为两点: (1)是否配置并启用了登录失败处理功能; (2)是否配置并启用了限制非法登录功能,非法登录达到一定次数后采取特定动作(如:登录失败处理次数限制,账户锁定等)。本文便是针对上述的诉求,探讨如何在AWS侧实现相关的功能。
一款直观易用的服务控制策略新替代方案
构建云上运行环境,安全是重中之重。亚马逊云科技采用了“责任共担模式 (https://aws.amazon.com/cn/compliance/shared-responsibility-model/?nc1=h_ls)”,邀您共同承担构建云上运行环境安全合规的责任。云上安全可二分为“云自身安全”和“云内部安全”。前者由亚马逊云科技负责,后者由您负责。您必须对云上资源进行必要和恰当的配置,使其具备一定的安全性,甚至达到更高的安全标准,从而履行安全责任。