Amazon Redshift、デフォルトの動作を変更してセキュリティを強化
セキュリティは Amazon Web Services (AWS) の最優先事項です。そのために、Amazon Redshift は、データセキュリティのベストプラクティスに準拠し、潜在的な設定ミスのリスクを軽減するのに役立つ、強化されたセキュリティのデフォルトを導入しています。
3 つのデフォルトのセキュリティ変更は、2025 年 1 月 10 日以降に有効になります。まず、新しく作成されたすべてのプロビジョニング済みクラスターとスナップショットから復元されたクラスターでは、パブリックアクセシビリティがデフォルトで無効になります。デフォルトでは、クラスターへの接続は、同じ仮想プライベートクラウド (VPC) 内のクライアントアプリケーションからのみ許可されます。次に、プロビジョニングされたクラスターではデータベースの暗号化がデフォルトで有効になります。KMS キーを指定せずにプロビジョニングされたクラスターを作成すると、クラスターは AWS が所有するキーで自動的に暗号化されます。3 番目に、Amazon Redshift は、新しく作成されたプロビジョニング済みのデータウェアハウスおよび復元済みのデータウェアハウスに接続するクライアントに対して、デフォルトで SSL 接続を適用します。このデフォルトの変更は、新しいサーバーレスワークグループにも適用されます。
データウェアハウスの作成設定、スクリプト、およびツールを確認して、2025 年 1 月 10 日までに新しいデフォルト設定に合わせて必要な変更を行って、中断が発生しないようにしてください。クラスターまたはワークグループの設定を変更してデフォルトの動作を変更することは引き続き可能です。既存のデータウェアハウスは、これらのセキュリティ強化の影響を受けません。ただし、セキュリティ体制をさらに強化するために、新しいデフォルトのセキュリティ設定に合わせて設定を見直して更新することをお勧めします。
これらの新しいデフォルトの変更は、Amazon Redshift が利用可能なすべての AWS リージョンに実装されます。詳細については、ドキュメントを参照してださい。