亚马逊AWS官方博客

Category: Security, Identity, & Compliance

九项 AWS Security Hub 最佳实践

借助AWS Security Hub,您可以更深入地了解AWS环境的安全性与合规性状态。使用此处各项Security Hub最佳实践,安全团队能够将更多精力投入到事件的修补与恢复当中,而不是化时间在事件检测与组织上。Security Hub已经通过HIPAA、ISO、PCI以及SOC认证。要了解关于Security Hub的更多详细信息,请参阅AWS Security Hub说明文档。

十项要诀助力 AWS 账户安全提升

赛默飞世尔(Thermo Fisher)一直努力帮助世界各地的科学家解决我们面临的一些最大挑战。借助 Amazon Personalize,我们极大地提高了我们了解客户工作的能力,并通过多种渠道为他们提供个性化体验。使用 Amazon Personalize 使我们能够专注于解决难题,而不是管理 ML 基础架构。

如何在多账户环境下配置并实现安全事件自动化响应

在本文中,我们了解了如何使用AWS原生功能部署自动化事件响应框架。您可以轻松扩展这套框架以满足当前及未来的实际需求。如果您需要进一步扩展,请联系 AWS 专业服务或者AWS合作伙伴。如果您有其他技术问题,请参阅 Amazon GuardDuty或者AWS Config论坛。再次强调,本文介绍的解决方案仅为阐述自动化安全响应概念的示例,无法作为全面的解决方案使用。

自动复制 AWS Secrets Manager 密码到备份 AWS 区域

通过使用AWS Secrets Manager,您可以使用AWS KMS客户主密钥安全地存储RDS数据库密碼。借助AWS Lambda的集成,您现在可以更轻松地定期轮换这些密碼并为灾难恢复情况复制它们。在本文中,我将向您展示如何使用AWS CloudFormation设置密碼复制和创建AWS Lambda函数。通过跨AWS区域复制密碼,它可以通过使用备份副本来帮助减少灾难恢复时间。

轻松便捷为 AWS WAF 部署一套仪表板

在本文中,我们详细介绍了如何通过几个步骤为AWS WAF部署仪表板,以及如何利用它发现并阻止Web应用程序攻击。现在,您可以采用同样的基本思路为自己的应用程序部署这套解决方案了。如果您对本文中的解决方案及仪表板有任何建议或反馈,请在下方评论区或者项目的GitHub页面上与我们交流。

使用 AWS WAF 完整日志、Amazon Athena 以及 Amazon QuickSight 实现无服务器安全分析

您可以在Amazon S3存储桶上启用AWS WAF日志,并通过配置Amazon Kinesis Data Firehose对日志进行分析与流式传输。您可以通过数据流自动化,结合特定要求使用AWS Lambda进行多种数据转换操作,借此进一步增强这套解决方案。配合Amazon Athena与Amazon QuickSight,用户还可以轻松分析日志内容并为领导团队构建良好的可视化结果与仪表板。整套体系完全以无服务器架构运行,AWS将为您分担各类繁重的运营工作。

如何使用 Amazon Elasticsearch Service 分析 AWS WAF 日志

通过AWS WAF Web ACL 的访问日志,我们可以分析Web应用程序接收到的各类请求。在本文中,我们了解了如何使用Amazon Easticsearch Service作为AWS WAF日志的发送目的地,也讲解了如何搜索日志数据并以其为基础构建图形与仪表板。Amazon ES只是原生日志交付的可选目的地之一。

如何助力游戏应用抵御 DDoS 攻击威胁

在新游戏上线时,游戏厂商必须确保玩家顺畅访问并享受游戏体验,不受任何意外因素的干扰。因此,厂商首先需要思考如何保护游戏免受分布式拒绝服务(DDoS)攻击的影响。幸运的是,如果您在AWS上构建游戏,可以直接享受多种针对常见DDoS攻击的保护措施。本文将探讨AWS提供的架构保护选项,帮助大家充分利用各项安全功能。

了解并使用13款 AWS 安全工具,遵循 SEC 建议保护云端客户数据

AWS提供的安全性与合规性功能,将帮助大家充分配合SEC OCIE提出的观察见解与问题,进而采取有效措施保护组织存储在AWS云环境中的数据。要了解并增强您的云数据存储安全性,请认真了解本文介绍的13款AWS工具与功能。以此为基础,您将拥有丰富的监控、审计、安全分析与变更管理选项,借此纠正安全设定与当前配置中存在的潜在错误。此外,也有无数客户已经使用AWS专业服务帮助其定义并实施安全性、风险与合规性战略、治理结构、运营控制、责任分担模型、控制映射表以及最佳实践。