Khả năng bảo mật có thể chứng minh
Đảm bảo bảo mật được chứng minh bằng toán học
AWS cam kết giúp bạn đạt được mức bảo mật cao nhất trong đám mây. AWS có thể phát hiện toàn bộ các lớp cấu hình sai có khả năng làm lộ dữ liệu dễ bị tấn công nhờ sử dụng công nghệ suy luận tự động, ứng dụng logic toán học để giúp trả lời các câu hỏi quan trọng về cơ sở hạ tầng của bạn. Chúng tôi gọi đây là khả năng bảo mật có thể chứng minh, giúp cung cấp mức đảm bảo bảo mật cao hơn cho đám mây và trong đám mây.
Vui lòng đọc nội dung dưới đây để biết nghiên cứu và thông tin chuyên sâu mới nhất về những thách thức chính đối với vấn đề bảo mật đám mây trong hiện tại và tương lai.
Áp dụng khả năng bảo mật có thể chứng minh vào công việc ngay hôm nay

Bài viết và blog mới nhất
BÀI VIẾT CỦA WSJ: KHẢ NĂNG BẢO MẬT CÓ THỂ CHỨNG MINH CHO CÁC ỨNG DỤNG HIỆN ĐẠI
Neha Rungta, Nhà khoa học ứng dụng chính cấp cao tại Nhóm suy luận tự động AWS, viết về cách suy luận tự động có thể giúp các công ty đạt được khả năng bảo mật có thể chứng minh.
Đánh giá khả năng xâm nhập vào phiên bản EC2 qua mạng theo cách đơn giản hơn
Nghiên cứu và thông tin chuyên sâu
MÃ KHỞI ĐỘNG KIỂM TRA MÔ HÌNH TỪ TRUNG TÂM DỮ LIỆU AWS
Bảo mật trung tâm dữ liệu là yếu tố nền tảng của vấn đề bảo mật trong đám mây. Bài viết chuyên sâu này mô tả các bước mà chúng tôi đã dùng để cung cấp khả năng bảo mật có thể chứng minh của mã khởi động, một bước quan trọng khi thiết lập bảo mật cho mọi trung tâm dữ liệu.
CHỨNG MINH TÍNH CÂN BẰNG VỀ THỜI GIAN CỦA CÁC HỆ THỐNG MÃ HÓA
Bảo mật và bảo vệ sự toàn vẹn dữ liệu của bạn là mối ưu tiên hàng đầu của chúng tôi. Vì vậy, AWS đã phát triển SideTrail, một công cụ phân tích chương trình, dùng toán học để xác minh tính chính xác của các biện pháp ứng phó trong mã hóa. Hãy tìm hiểu thêm trong bài viết chuyên sâu này.
KHẢ NĂNG BẢO MẬT CÓ THỂ CHỨNG MINH Ở QUY MÔ LỚN CỦA CÁC CHÍNH SÁCH TÀI NGUYÊN
Đặt cấu hình đúng cách cho chính sách là một phần quan trọng đối với khả năng bảo mật của một tổ chức. Đặt sai cấu hình cho chính sách là một trong những mối quan ngại hàng đầu của khách hàng đám mây. Bài viết chuyên sâu này trình bày chi tiết về Zelkova, một công cụ phân tích chính sách có thể tự động phát hiện toàn bộ các lớp cấu hình sai cho tài nguyên.
LIÊN TỤC XÁC MINH HÌNH THỨC CỦA AMAZON S2N
Chúng tôi mô tả quá trình xác minh hình thức s2n, một hoạt động triển khai TLS nguồn mở được dùng trong nhiều dịch vụ của Amazon. Liên tục kiểm tra là một khía cạnh quan trọng của cơ sở hạ tầng bằng chứng này, nhằm đảm bảo rằng các thuộc tính vẫn được chứng minh trong suốt vòng đời của phần mềm. Mỗi lần thay đổi mã, bằng chứng sẽ được thiết lập lại tự động mà nhà phát triển không cần can thiệp (hoặc can thiệp rất ít). Chúng tôi mô tả bằng chứng này và những quyết định kỹ thuật đã cho phép tích hợp vào quá trình phát triển.
PHÂN TÍCH KHẢ NĂNG TIẾP CẬN CHO MẠNG DỰA TRÊN AWS
Trong nghiên cứu tình huống của ngành này, chúng tôi mô tả một công cụ suy luận khả năng tiếp cận mạng mới tên là Tiros. Tiros sử dụng các công cụ chứng minh định lý tự động có sẵn để xác định các cấu hình sai cho mạng dẫn đến những lỗ hổng bảo mật. Tiros là nền tảng cho một tính năng phân tích bảo mật mạng mới ra mắt trong dịch vụ Amazon Inspector. Chúng tôi hiện đã cung cấp cung cấp công cụ này cho hàng triệu khách hàng xây dựng ứng dụng trong đám mây. Tiros cũng được dùng trong AWS để tự động hóa quá trình xác minh tuân thủ và việc tuân thủ những yếu tố bất biến trong vấn đề bảo mật của nhiều dịch vụ AWS xây dựng trên tính năng kết nối mạng AWS hiện có.
SUY LUẬN HÌNH THỨC VỀ AWS
Tìm hiểu cách các công cụ và phương pháp suy luận tự động trong Amazon Web Services cung cấp mức bảo đảm bảo mật cao nhất cho đám mây. Chúng tôi cũng thảo luận về các phương hướng nghiên cứu và ứng dụng tiềm năng trong tương lai.
BẰNG CHỨNG BẢO MẬT HƯỚNG ĐỐI TƯỢNG
Bài viết chuyên sâu này giới thiệu chi tiết về kỹ thuật mà các chuyên gia bảo mật của AWS đã dùng để chứng minh sự chính xác của các hệ thống.
NGÔN NGỮ HỖ TRỢ BỘ GIẢI PHÁP ĐỂ TẠO DỮ LIỆU ĐẦU VÀO KIỂM TRA
Thật khó để phát triển những bộ dữ liệu đầu vào vừa nhỏ, vừa hữu ích cho hoạt động kiểm tra. Chúng tôi chứng minh rằng ngôn ngữ theo miền được hỗ trợ bởi bộ giải pháp ràng buộc có thể giúp lập trình viên thực hiện quy trình này. Bộ giải pháp có thể tạo ra một bộ dữ liệu đầu vào kiểm tra, đồng thời đảm bảo rằng các dữ liệu đầu vào không bị trùng lặp và hữu ích cho hoạt động kiểm tra.
PHƯƠNG PHÁP SUY LUẬN THỰC TIỄN VỀ TÍNH NĂNG LẬP TRÌNH CHỨC NĂNG CỦA JAVA 8
Chúng tôi mô tả các khả năng mới được thêm vào Ngôn ngữ mô hình hóa Java và công cụ xác minh chương trình suy diễn OpenJML để hỗ trợ các tính năng lập trình chức năng được giới thiệu trong Java 8. Chúng tôi cũng báo cáo về việc áp dụng các tiện ích cho thư viện giao thức truyền an toàn do Amazon Web Services phát triển và được các dịch vụ (mà Amazon Web Services cung cấp) dùng làm nền tảng.
Video
AWS re:Invent 2019: Kiểm soát truy cập có thể chứng minh: Biết ai có thể truy cập tài nguyên AWS của bạn
Tìm hiểu về sự phát triển của công nghệ suy luận tự động tại AWS và cách thức hoạt động trong các dịch vụ mà công nghệ này được tích hợp.
AWS re:Invent 2019: Phân tích chuyên sâu về Trình phân tích truy cập IAM
Phân tích chuyên sâu về khả năng mới này giúp các nhóm bảo mật và quản trị viên có thể nhanh chóng xác thực rằng các chính sách tài nguyên chỉ cung cấp quyền truy cập công khai và giữa các tài khoản như dự định.
AWS re:Invent 2019: Phiên dành cho lãnh đạo - Bảo mật AWS
Stephen Schmidt và Neha Rungta nêu rõ tình trạng hiện tại về bảo mật, nhận dạng và tuân thủ đám mây cũng như thông tin mới về Bảo mật AWS.
AWS re:Inforce 2019: Sự phát triển của công nghệ suy luận tự động tại AWS
Eric Brandwine và Neha Rungta thảo luận về sự phát triển của công nghệ suy luận tự động tại AWS cũng như cách công nghệ này hoạt động trong các dịch vụ được tích hợp, bao gồm Amazon S3, AWS Config và Amazon Macie.
AWS re:Inforce 2019: AWS tiến tới tiêu chuẩn đảm bảo cao hơn với khả năng bảo mật có thể chứng minh
Byron Cook nói về sáng kiến bảo mật có thể chứng minh của AWS, một tuyển tập các công nghệ suy luận tự động giúp chứng minh sự chính xác của các thành phần bảo mật quan trọng cả trong và của đám mây.
AWS re:Inforce 2019: Tự động hóa quy trình xác minh tuân thủ trên AWS bằng khả năng bảo mật có thể chứng minh
Tìm hiểu cách sáng kiến Khả năng bảo mật có thể chứng minh của AWS áp dụng công nghệ suy luận tự động để tự động chứng minh rằng môi trường đám mây của khách hàng đáp ứng một số tiêu chuẩn nhất định theo quy định.
Bridgewater Associates thảo luận về việc sử dụng các công cụ ARG tại Hội nghị AWS ở NYC
Tìm hiểu cách Bridgewater Associates, quỹ phòng hộ lớn nhất thế giới, phát triển một quy trình suy luận tự động để phân tích các chính sách bảo mật và vận hành chúng thành một hệ thống xác thực kiểm soát và ứng phó tự động.
AWS re:Invent 2018: Xác minh và thực thi chính sách ở quy mô lớn với AWS
Cùng các nhà phát triển quản lý cơ sở hạ tầng dưới dạng mã (IaC) tìm hiểu cách Goldman Sachs sử dụng quy trình ghi nhật ký serverless phân tán và tận dụng các công cụ suy luận tự động của AWS để giúp thực thi chính sách truy cập trong quy trình.
AWS re:Invent 2018: Lý thuyết và toán học đằng sau tính riêng tư và bảo mật dữ liệu
Tính riêng tư và bảo mật dữ liệu là mối quan ngại hàng đầu với khách hàng trong đám mây. Trong phiên làm việc này, Nhóm suy luận tự động của AWS chia sẻ các công nghệ tiên tiến, bắt nguồn từ bằng chứng toán học, giúp cung cấp mức đảm bảo bảo mật cao nhất trong thế giới dựa trên dữ liệu ngày nay.
Cách LogMeIn tự động hóa việc quản trị và trao quyền cho nhà phát triển ở quy mô lớn
Tìm hiểu cách LogMeIn ứng phó nhanh và duy trì bảo mật nhờ sức mạnh của tự động hóa trên AWS. Chúng tôi giới thiệu về các khối xây dựng bảo mật cốt lõi của AWS, chẳng hạn như IAM, AWS CloudTrail, AWS Config và Amazon CloudWatch.
AWS Zelkova là gì?
Tìm hiểu thêm về AWS Zelkova, một công cụ thuộc sáng kiến Khả năng bảo mật có thể chứng minh của AWS. Zelkova là một công cụ quản trị dữ liệu IAM được nhúng trên nhiều dịch vụ AWS giúp đánh giá các chính sách IAM và hành vi của chúng.
Cách các nhóm Dịch vụ AWS sử dụng công nghệ suy luận tự động cho vấn đề bảo mật
Neha đến từ Nhóm suy luận tự động bảo mật của AWS giải thích cách nhóm của cô xây dựng quy tắc suy luận tự động mới cho AWS Config và Amazon Macie.
Suy luận hình thức về bảo mật của Amazon Web Services
Bài thuyết trình toàn thể tại Hội nghị Logic Liên bang, ngày 16 tháng 7 năm 2018
AWS re:Invent 2017: Steve Schmidt, AWS CISO, nói về Zelkova
Steve Schmidt, CISO kiêm Phó Chủ tịch chuyên trách Bảo mật của AWS, nói về việc phát triển và sử dụng các công cụ hình thức/dựa trên sự ràng buộc ở AWS.
Bạn muốn thực tập với Nhóm suy luận tự động của AWS?
Bạn muốn giải quyết một số vấn đề bảo mật đám mây thách thức nhất?