Amazon Redshift annonce des configurations de sécurité par défaut améliorées pour les nouveaux entrepôts
Amazon Redshift annonce des paramètres de sécurité améliorés par défaut pour vous aider à respecter les bonnes pratiques en matière de sécurité des données et à réduire le risque de mauvaises configurations potentielles. Ces modifications incluent la désactivation de l'accessibilité publique, l'activation du chiffrement des bases de données et l'application de connexions sécurisées par défaut lors de la création d'un nouvel entrepôt de données.
Les paramètres de sécurité améliorés par défaut apportent trois modifications clés : tout d'abord, l'accessibilité publique est désactivée par défaut pour tous les clusters provisionnés nouvellement créés et les clusters restaurés à partir d’instantanés. Avec cette configuration, les connexions aux clusters ne seront autorisées qu'à partir d'applications clientes au sein du même cloud privé virtuel (VPC). Deuxièmement, le chiffrement des bases de données est activé par défaut pour les clusters provisionnés. Si vous ne spécifiez pas de clé AWS KMS lors de la création d'un cluster provisionné, celui-ci est désormais automatiquement chiffré avec une clé appartenant à AWS. Troisièmement, Amazon Redshift applique désormais des connexions sécurisées et cryptées par défaut. Un nouveau groupe de paramètres par défaut nommé « default.redshift-2.0 » sera introduit pour tous les clusters nouvellement créés ou restaurés, le paramètre « require_ssl » étant défini sur « true » par défaut. Cette modification par défaut s'appliquera également aux nouveaux groupes de travail sans serveur.
Passez en revue les configurations, les scripts et les outils de création de votre entrepôt de données pour les aligner sur les nouveaux paramètres par défaut afin d'éviter toute interruption potentielle. Bien que ces fonctionnalités de sécurité soient activées par défaut, vous pourrez toujours modifier les paramètres du cluster ou du groupe de travail pour modifier le comportement par défaut. Vos entrepôts de données existants ne seront pas affectés par ces améliorations de sécurité.
Ces nouvelles modifications par défaut sont mises en œuvre dans toutes les régions AWS où Amazon Redshift est disponible. Pour en savoir plus, consultez la documentation.