亚马逊AWS官方博客
Tag: security
基于 AWS Config 实现持续合规:以多重身份验证的持续合规配置为例
持续合规以合规即代码(Compliance-as-code)为思路,通过将安全合规工作的代码化、自动化,大幅提高安全合规工作的质量和效率。本文以多重身份验证为例,介绍了基于AWS云服务实现持续合规的思路和方法。
AWS 容器服务的安全实践
AWS容器服务的安全实践。
保护 EC2 实例的开源工具 – Fail2Ban
Protect EC2 instance with Fail2Ban
在 AWS 上构建安全的 Citrix 桌面云
本文介绍如何借助公有云原生的安全服务提升 Citrix 解决方案的安全防护能力。
基于 Amazon GuardDuty 威胁级别的自动化通知
Amazon GuardDuty 是一种威胁检测服务,可持续监控恶意活动和未经授权的行为,从而保护您的 AWS 账户和工作负载.但很多时候管理员并没有对Amazon GuardDuty 的调查结果进行主动监测,导致出现严重风险时没有及时发现和响应,本文介绍了一种方法可以根据Amazon GuardDuty 报告的威胁级别通过电话和主动邮件的方式及时通知管理员,避免风险进一步扩大,让管理人员能够及时响应和处理。
通过 STS Session Tags 来对 AWS 资源进行更灵活的权限控制
通过STS实现终端用户只能管理自己的S3文件的场景来介绍STS的Session Tags功能,通过STS Session Tags,让AWS的资源的权限管理更加灵活,可自定义化。本文只演示了S3资源,但实际生产中可将STS Session Tags应用于所有AWS资源。
AWS Security JAM 服务之启动篇
AWS Security JAM服务是由AWS Professional Service 团队开发并向参与者提供的一项专业服务。AWS Security JAM能帮助众多AWS使用者,客户,参与者 通过JAM平台中的挑战,来学习100+家企业的实践经验。每个挑战可以理解为一个案例题目,深入体会每个挑战案例如何通过最小权限,最安全的方式完成挑战案例。
通过 Amazon EFS 对 NFS 文件系统权限进行细粒度控制
通过Amazon EFS对NFS文件系统权限进行细粒度控制。
利用 Transit Gateway 和 Fortigate 实现企业东西向和南北向流量安全控制
大量企业客户在数据中心都有安全设备来实现流量管控和应用的访问控制。那在 AWS 上部署应用的时候也会延续相同的安全策略,在 VPC 之间的流量、VPC 和本地机房以及 VPC 与公网之间流量都希望能够实现统一的安全控制。在 Transit Gateway 产品发布之前,比较推荐用户采用的实现方式是 Transit VPC 方案,随着 Transit Gateway 在各个 AWS 区域的落地,可以通过 Transit Gateway 的路由表来实现流量的集中化安全管控。本文就这两类方案做一个简单的回顾和总结,并基于 Transit Gateway 的非 VPN 方案具体实现提供自动化脚本和详细的配置说明,供大家进行实验和实际部署的参考。本文主要基于合作伙伴 Fortinet 的产品进行配置示例。
AWS 数据纵深防御篇 – 如何配置 Aurora 整合 KMS 的静态加密
本文将着重介绍利用 AWS KMS 对 Amazon Aurora 进行服务器端静态加密。Amazon Aurora 数据库的静态加密是指,对数据库集群的基础存储、自动化备份、只读副本和快照的加密,以确保AWS客户的数据不被非法访问或窃取。