Amazon Redshift が新しいウェアハウスのデフォルトセキュリティ設定の強化を発表
Amazon Redshift は、データセキュリティのベストプラクティスに準拠し、潜在的な設定ミスのリスクを軽減するのに役立つ、強化されたセキュリティのデフォルトを発表しました。これらの変更には、パブリックアクセシビリティの無効化、データベース暗号化の有効化、新しいデータウェアハウスを作成する際のデフォルトでの安全な接続の適用などがあります。
セキュリティのデフォルト設定が強化されたことで、3 つの重要な変更がもたらされました。まず、新しく作成されたすべてのプロビジョニング済みクラスターとスナップショットから復元されたクラスターでは、パブリックアクセシビリティがデフォルトで無効になります。この設定では、クラスターへの接続は、同じ仮想プライベートクラウド (VPC) 内のクライアントアプリケーションからのみ許可されます。次に、プロビジョニングされたクラスターではデータベースの暗号化がデフォルトで有効になります。AWS KMS キーを指定せずにプロビジョニングされたクラスターを作成すると、クラスターは AWS が所有するキーで自動的に暗号化されるようになりました。3 番目に、Amazon Redshift はデフォルトで安全かつ暗号化された接続を適用するようになりました。「default.redshift-2.0」という名前の新しいデフォルトパラメータグループが、新しく作成または復元されるすべてのクラスターに導入され、「require_ssl」パラメータはデフォルトで「true」に設定されます。このデフォルトの変更は、新しいサーバーレスワークグループにも適用されます。
データウェアハウスの作成設定、スクリプト、ツールを見直して、新しいデフォルト設定に合わせて、中断が発生しないようにしてください。これらのセキュリティ機能はデフォルトで有効になっていますが、クラスターまたはワークグループの設定を変更してデフォルトの動作を変更することは引き続き可能です。既存のデータウェアハウスは、これらのセキュリティ強化の影響を受けません。
これらの新しいデフォルトの変更は、Amazon Redshift が利用可能なすべての AWS リージョンに実装されます。詳細については、ドキュメントを参照してださい。