Amazon Redshift mengumumkan konfigurasi keamanan default yang ditingkatkan untuk gudang baru

Dikirim di: 28 Jan 2025

Amazon Redshift mengumumkan default keamanan yang ditingkatkan untuk membantu Anda mematuhi praktik terbaik dalam keamanan data dan mengurangi risiko potensi kesalahan konfigurasi. Perubahan ini termasuk menonaktifkan aksesibilitas publik, mengaktifkan enkripsi basis data, dan menegakkan koneksi aman secara default saat membuat gudang data baru.

Default keamanan yang ditingkatkan membawa tiga perubahan utama: Pertama, aksesibilitas publik dinonaktifkan secara default untuk semua klaster baru yang disediakan dan klaster yang dipulihkan dari snapshot. Dalam konfigurasi ini, koneksi ke klaster hanya akan diizinkan dari aplikasi klien dalam Cloud Privat Virtual (VPC) yang sama. Kedua, enkripsi basis data diaktifkan secara default untuk klaster yang disediakan. Jika Anda tidak menentukan kunci AWS KMS saat membuat klaster yang disediakan, klaster sekarang secara otomatis dienkripsi dengan kunci milik AWS. Ketiga, Amazon Redshift sekarang memberlakukan koneksi aman dan terenkripsi secara default, grup parameter default baru bernama “default.redshift-2.0" akan diperkenalkan untuk semua klaster yang baru dibuat atau dipulihkan, dengan parameter “require_ssl” diatur ke “true” secara default. Perubahan default ini juga akan berlaku untuk kelompok kerja nirserver baru.

Tinjau konfigurasi pembuatan gudang data, skrip, dan alat untuk menyelaraskan dengan pengaturan default baru untuk menghindari potensi gangguan. Meskipun fitur keamanan ini diaktifkan secara default, Anda masih akan memiliki kemampuan untuk memodifikasi pengaturan klaster atau workgroup untuk mengubah perilaku default. Gudang data Anda yang ada tidak akan terpengaruh oleh peningkatan keamanan ini.

Perubahan default baru ini diterapkan di semua AWS region tempat Amazon Redshift tersedia. Untuk informasi lebih lanjut, silakan lihat dokumentasi kami.