亚马逊AWS官方博客

Category: Security, Identity, & Compliance

Palo Alto Networks 容器防火墙保护 Amazon EKS 安全

伴随业务容器化,保护容器环境中的敏感信息窃取成为了重中之重。 应用之间的信任边界属于逻辑位置,可执行分段策略,防止威胁横向扩散。在许多 Amazon EKS 环境中,命名空间是信任边界。在命名空间之间以及命名空间与其他类型的工作负载(例如虚拟主机或裸机服务器)之间执行威胁防御策略,可以阻止威胁在云原生应用和传统基础架构之间移动。

基于 Amazon Security Lake 打造统一日志分析平台 方案设计与实践

本方案介绍了 Amazon Security Lake 和第三方日志分析平台集成的方案。介绍了 Security Lake 使用到的相关云服务、支持的数据采集、支持的数据源、自定义数据和支持的外部数据订阅。并与 Splunk 集成方案的方案优势、挑战和适用场景,并给出了的部署方案的参考步骤和示例代码。

开启云端零信任架构之旅 – 基于 Cedar 开源语言编写和执行自定义授权策略

Cedar 是一款开源的策略描述语言和软件开发套件(SDK),可为您的应用程序编写和执行授权策略。开发人员能够使用 Cedar 执行细粒度的权限管理,例如图片共享软件中的单个图片,微服务集群中计算节点,以及自动化工作流系统中的单个组件等。您可以将细粒度授权定义为 Cedar 的策略,由应用程序调用 Cedar SDK 的授权引擎来获取授权。

EDR 守护云上主机安全

SaaS-EDR 是一款集成了丰富的系统防护与加固、网络防护与加固等功能的主机安全产品。具备业界独有的高级威胁模块,通过自主研发的文件诱饵引擎,有着业界领先的勒索专防专杀能力;通过内核级东西向流量隔离技术,实现网络隔离与防护;拥有补丁修复、外设管控、文件审计、阻断等主机安全能力。