Veröffentlicht am: Nov 6, 2017

Damit haben Sie zahlreiche neue Amazon S3-Funktionen, die den Datenschutz erhöhen und die Einhaltung der Compliance vereinfachen.

Cross-Region Replication (CRR) kann jetzt mit AWS Key Management Service (SSE-KMS) verschlüsselten Speicher über AWS-Regionen hinweg replizieren, um Datenzugriff mit geringer Latenz, Konformität zu den Gesetzesvorgaben und Betriebseffizienz zu erzielen. 

CRR kann auch dazu beitragen, Sie gegen böswilliges oder versehentliches Löschen zu schützen, indem eine unverfälschte Kopie Ihrer Daten unter einem separaten Konto mit einem anderen Eigentümer-Stack aufbewahrt wird. CRR unterstützt jetzt auch das Überschreiben des Eigentums, sodass Sie dem Eigentümer eines anderen Ziel-Buckets den Zugriff gewähren und dem Eigentümer des Quell-Buckets die Zugriffsberechtigungen entziehen können. Auf diese Weise erzielen Sie separates Eigentum Ihrer Daten zwischen dem Quell- und dem Zielkonto, wenn Sie kontenübergreifendes CRR einrichten. 

Jetzt ist es einfacher, die Verschlüsselung aller neuen Objekte sicherzustellen und ihren Verschlüsselungsstatus zu überwachen und Berichte dafür zu erstellen. Die Standardverschlüsselung ist eine Einstellung auf Bucket-Ebene, die Objekte automatisch verschlüsselt, wenn sie in einem S3-Bucket gespeichert werden. Dazu wird eine serverseitige Verschlüsselung mit von S3 verwalteten Schüsseln (SSE-S3) oder mit von AWS KMS verwalteten Schüsseln (SSE-KMS) verwendet. S3 Inventory-Berichte beinhalten jetzt den Verschlüsselungsstatus in der Liste der Objekte und ihrer Metadaten. Dies ist ein geplanter Bericht, der täglich oder wöchentlich für einen Bucket oder ein Präfix bereitgestellt wird. Das Hinzufügen des Verschlüsselungsstatus im S3-Inventory gestattet Ihnen, zu erkennen, wie Objekte verschlüsselt wurden, falls Sie dies für eine Compliance-Prüfung oder andere Zwecke benötigen. Sie können S3 Inventory auch mit SSE-S3 oder SSE-KMS verschlüsseln.

Die AWS-Konsole kennzeichnet jetzt alle öffentlich zugreifbaren S3-Buckets. Mit Bucket Permissions Check wird die Quelle für den öffentlichen Zugriff angezeigt (Bucket-Richtlinie, Bucket-ACLs oder beides). Wenn Sie die Bucket-Richtlinie oder die Bucket-ACLs wechseln, analysiert die S3-Konsole diese außerdem und warnt sie, wenn diese Änderung einen öffentlichen lesenden oder schreibenden Zugriff auf den Bucket zulassen. 

Diese neuen Funktionen stehen in allen kommerziellen Regionen zur Verfügung, außer AWS China (Peking). Lesen Sie für die ersten Schritte unter AWS-Managementkonsole nach. Weitere Informationen finden Sie im AWS Blog-Post.