亚马逊AWS官方博客
Category: Security, Identity, & Compliance
构建弹性身份基础设施:AWS IAM 和 STS 的多区域容灾最佳实践
在设计云架构时,身份层的多区域容灾设计与应用层同样重要——通过部署紧急破窗机制、使用区域STS端点和配置多区域身份联合,可确保在区域故障时仍能维持身份认证和访问控制的业务连续性。
Amazon GuardDuty 新增了针对 Amazon EC2 和 Amazon ECS 的扩展威胁检测
今天,我们宣布对 Amazon GuardDuty 扩展威胁检测进行了新的增强,增加了针对 Amazon Elastic Compute Cloud(Amazon EC2)实例和 Amazon Elastic Container Service(Amazon ECS)任务的两项攻击序列调查发现。这些新的调查发现建立在现有的扩展威胁检测功能之上,这些功能已经结合了涉及 AWS Identity and Access Management(IAM)凭证滥用、异常 Amazon Simple Storage Service(Amazon S3)存储桶活动以及 Amazon Elastic Kubernetes Service(Amazon EKS)集群泄露的序列。通过增加对 EC2 实例组和 ECS 集群的覆盖范围,此次发布将序列级别的可见性扩展到支持相同应用程序的虚拟机和容器环境。这些功能共同为检测不同 Amazon Web Services(AWS)工作负载中的多阶段活动提供了一种更加一致和统一的方法。
AWS Security Hub 现已正式推出,具有近乎实时的分析和风险优先级排序功能
如今,AWS Security Hub 已正式发布,改变了安全团队识别和应对 AWS 环境中的关键安全风险的方式。这些新功能首次在 AWS re:Inforce 2025 的 预览版中公布。Security Hub 会优先处理您的关键安全问题并统一安全操作,通过关联和丰富多项 AWS 安全服务之间的信号来帮助您进行大规模响应。Security Hub 提供近乎实时的风险分析、趋势、统一支持、简化的定价和自动关联功能,可将安全信号转换为切实可行的洞察。
使用面向构建者的全新开源 MCP 服务器 IAM Policy Autopilot 简化 IAM 策略创建
今天,我们宣布推出 IAM Policy Autopilot,这是一款全新的开源模型上下文协议(MCP)服务器,能够分析应用程序代码,并帮助 AI 编程助手生成 AWS Identity and Access Management(IAM)基于身份的策略。IAM Policy Autopilot 能够为构建者提供可直接审阅并进一步优化的初始策略模板,从而大幅加速开发进程。它与 Kiro、Claude Code、Cursor、Cline 等主流 AI 编程助手集成,为这些工具注入 AWS Identity and Access Management(IAM)知识及 AWS 最新服务和功能的理解能力。IAM Policy Autopilot 无需额外付费、可在本地运行,您可通过访问我们的 GitHub 存储库开始使用该服务。
AWS 一周综述:如何参加 AWS re:Invent 2025、Kiro 正式版以及众多发布内容(2025 年 11 月 24 日)
下周,千万不要错过 2025 年 12 月 1 日 – 5 日举行的 AWS re:Invent […]
为 Amazon S3 通用存储桶引入基于属性的访问控制
随着组织规模的扩大,存储资源的访问权限管理变得日益复杂且耗时。随着新成员加入团队、现有员工岗位变动以及新 S3 […]
AWS Control Tower 推出 Controls Dedicated 体验
今天,我们宣布在 AWS Control Tower 中推出 Controls Dedicated 体验。 […]
使用 AWS IAM 出站身份联合验证简化对外部服务的访问
在构建跨多个云提供商或与外部服务集成的应用程序时,开发人员面临着持续的挑战:安全地管理凭证。传统方法需要存 […]
AWS IAM Identity Center 现在支持使用客户自主管理型 KMS 密钥进行静态加密
即日起,您可以使用自有 AWS Key Management Service(AWS KMS)密钥对存储在 […]
AWS WAF 指南(十一):全新WAF控制台及WAF与CloudFront联动体验
保护面向公众的 Web 应用存在诸多挑战,随着威胁格局不断演变,要求企业必须能够应对复杂威胁,包括但不限于零日 […]







