Khả năng bảo mật có thể chứng minh

Đảm bảo bảo mật được chứng minh bằng toán học

AWS cam kết giúp bạn đạt được mức bảo mật cao nhất trong đám mây. AWS có thể phát hiện toàn bộ các lớp cấu hình sai có khả năng làm lộ dữ liệu dễ bị tấn công nhờ sử dụng công nghệ suy luận tự động, ứng dụng logic toán học để giúp trả lời các câu hỏi quan trọng về cơ sở hạ tầng của bạn. Chúng tôi gọi đây là khả năng bảo mật có thể chứng minh, giúp cung cấp mức đảm bảo bảo mật cao hơn cho đám mây và trong đám mây.

Vui lòng đọc nội dung dưới đây để biết nghiên cứu và thông tin chuyên sâu mới nhất về những thách thức chính đối với vấn đề bảo mật đám mây trong hiện tại và tương lai.

Suy luận tự động là gì?

Bài viết và blog mới nhất

CÔNG CỤ MỚI! TRÌNH PHÂN TÍCH TRUY CẬP IAM

Trình phân tích truy cập IAM dùng toán học để phân tích các chính sách kiểm soát quyền truy cập đi kèm với tài nguyên và quyết định tài nguyên nào có thể được truy cập công khai hoặc truy cập từ tài khoản khác. Nhờ có Trình phân tích truy cập IAM, bạn có thể biết được tác động tổng hợp của hoạt động kiểm soát quyền truy cập. Từ đó, bạn có thể tin tưởng rằng tài nguyên của mình sẽ không bị truy cập ngoài ý muốn từ bên ngoài tài khoản của bạn. Chúng tôi cung cấp miễn phí cho bạn khả năng kiểm soát chưa từng có này. Hãy chuyển tới mục AWS IAM và bật Trình phân tích truy cập IAM ngay hôm nay.

Nghiên cứu và thông tin chuyên sâu

MÃ KHỞI ĐỘNG KIỂM TRA MÔ HÌNH TỪ TRUNG TÂM DỮ LIỆU AWS
Bảo mật trung tâm dữ liệu là yếu tố nền tảng của vấn đề bảo mật trong đám mây. Bài viết chuyên sâu này mô tả các bước mà chúng tôi đã dùng để cung cấp khả năng bảo mật có thể chứng minh của mã khởi động, một bước quan trọng khi thiết lập bảo mật cho mọi trung tâm dữ liệu.

CHỨNG MINH TÍNH CÂN BẰNG VỀ THỜI GIAN CỦA CÁC HỆ THỐNG MÃ HÓA
Bảo mật và bảo vệ sự toàn vẹn dữ liệu của bạn là mối ưu tiên hàng đầu của chúng tôi. Vì vậy, AWS đã phát triển SideTrail, một công cụ phân tích chương trình, dùng toán học để xác minh tính chính xác của các biện pháp ứng phó trong mã hóa. Hãy tìm hiểu thêm trong bài viết chuyên sâu này.

KHẢ NĂNG BẢO MẬT CÓ THỂ CHỨNG MINH Ở QUY MÔ LỚN CỦA CÁC CHÍNH SÁCH TÀI NGUYÊN
Đặt cấu hình đúng cách cho chính sách là một phần quan trọng đối với khả năng bảo mật của một tổ chức. Đặt sai cấu hình cho chính sách là một trong những mối quan ngại hàng đầu của khách hàng đám mây. Bài viết chuyên sâu này trình bày chi tiết về Zelkova, một công cụ phân tích chính sách có thể tự động phát hiện toàn bộ các lớp cấu hình sai cho tài nguyên.

LIÊN TỤC XÁC MINH HÌNH THỨC CỦA AMAZON S2N
Chúng tôi mô tả quá trình xác minh hình thức s2n, một hoạt động triển khai TLS nguồn mở được dùng trong nhiều dịch vụ của Amazon. Liên tục kiểm tra là một khía cạnh quan trọng của cơ sở hạ tầng bằng chứng này, nhằm đảm bảo rằng các thuộc tính vẫn được chứng minh trong suốt vòng đời của phần mềm. Mỗi lần thay đổi mã, bằng chứng sẽ được thiết lập lại tự động mà nhà phát triển không cần can thiệp (hoặc can thiệp rất ít). Chúng tôi mô tả bằng chứng này và những quyết định kỹ thuật đã cho phép tích hợp vào quá trình phát triển.

PHÂN TÍCH KHẢ NĂNG TIẾP CẬN CHO MẠNG DỰA TRÊN AWS
Trong nghiên cứu tình huống của ngành này, chúng tôi mô tả một công cụ suy luận khả năng tiếp cận mạng mới tên là Tiros. Tiros sử dụng các công cụ chứng minh định lý tự động có sẵn để xác định các cấu hình sai cho mạng dẫn đến những lỗ hổng bảo mật. Tiros là nền tảng cho một tính năng phân tích bảo mật mạng mới ra mắt trong dịch vụ Amazon Inspector. Chúng tôi hiện đã cung cấp cung cấp công cụ này cho hàng triệu khách hàng xây dựng ứng dụng trong đám mây. Tiros cũng được dùng trong AWS để tự động hóa quá trình xác minh tuân thủ và việc tuân thủ những yếu tố bất biến trong vấn đề bảo mật của nhiều dịch vụ AWS xây dựng trên tính năng kết nối mạng AWS hiện có.

SUY LUẬN HÌNH THỨC VỀ AWS
Tìm hiểu cách các công cụ và phương pháp suy luận tự động trong Amazon Web Services cung cấp mức bảo đảm bảo mật cao nhất cho đám mây. Chúng tôi cũng thảo luận về các phương hướng nghiên cứu và ứng dụng tiềm năng trong tương lai.

BẰNG CHỨNG BẢO MẬT HƯỚNG ĐỐI TƯỢNG
Bài viết chuyên sâu này giới thiệu chi tiết về kỹ thuật mà các chuyên gia bảo mật của AWS đã dùng để chứng minh sự chính xác của các hệ thống.

NGÔN NGỮ HỖ TRỢ BỘ GIẢI PHÁP ĐỂ TẠO DỮ LIỆU ĐẦU VÀO KIỂM TRA
Thật khó để phát triển những bộ dữ liệu đầu vào vừa nhỏ, vừa hữu ích cho hoạt động kiểm tra. Chúng tôi chứng minh rằng ngôn ngữ theo miền được hỗ trợ bởi bộ giải pháp ràng buộc có thể giúp lập trình viên thực hiện quy trình này. Bộ giải pháp có thể tạo ra một bộ dữ liệu đầu vào kiểm tra, đồng thời đảm bảo rằng các dữ liệu đầu vào không bị trùng lặp và hữu ích cho hoạt động kiểm tra.

PHƯƠNG PHÁP SUY LUẬN THỰC TIỄN VỀ TÍNH NĂNG LẬP TRÌNH CHỨC NĂNG CỦA JAVA 8
Chúng tôi mô tả các khả năng mới được thêm vào Ngôn ngữ mô hình hóa Java và công cụ xác minh chương trình suy diễn OpenJML để hỗ trợ các tính năng lập trình chức năng được giới thiệu trong Java 8. Chúng tôi cũng báo cáo về việc áp dụng các tiện ích cho thư viện giao thức truyền an toàn do Amazon Web Services phát triển và được các dịch vụ (mà Amazon Web Services cung cấp) dùng làm nền tảng.

Video

AWS re:Invent 2019: Kiểm soát truy cập có thể chứng minh: Biết ai có thể truy cập tài nguyên AWS của bạn

Tìm hiểu về sự phát triển của công nghệ suy luận tự động tại AWS và cách thức hoạt động trong các dịch vụ mà công nghệ này được tích hợp.

AWS re:Invent 2019: Phân tích chuyên sâu về Trình phân tích truy cập IAM

Phân tích chuyên sâu về khả năng mới này giúp các nhóm bảo mật và quản trị viên có thể nhanh chóng xác thực rằng các chính sách tài nguyên chỉ cung cấp quyền truy cập công khai và giữa các tài khoản như dự định.

AWS re:Invent 2019: Phiên dành cho lãnh đạo - Bảo mật AWS

Stephen Schmidt và Neha Rungta nêu rõ tình trạng hiện tại về bảo mật, nhận dạng và tuân thủ đám mây cũng như thông tin mới về Bảo mật AWS. 

AWS re:Inforce 2019: Sự phát triển của công nghệ suy luận tự động tại AWS

Eric Brandwine và Neha Rungta thảo luận về sự phát triển của công nghệ suy luận tự động tại AWS cũng như cách công nghệ này hoạt động trong các dịch vụ được tích hợp, bao gồm Amazon S3, AWS Config và Amazon Macie.

AWS re:Inforce 2019: AWS tiến tới tiêu chuẩn đảm bảo cao hơn với khả năng bảo mật có thể chứng minh

Byron Cook nói về sáng kiến bảo mật có thể chứng minh của AWS, một tuyển tập các công nghệ suy luận tự động giúp chứng minh sự chính xác của các thành phần bảo mật quan trọng cả trong và của đám mây. 

AWS re:Inforce 2019: Tự động hóa quy trình xác minh tuân thủ trên AWS bằng khả năng bảo mật có thể chứng minh

Tìm hiểu cách sáng kiến Khả năng bảo mật có thể chứng minh của AWS áp dụng công nghệ suy luận tự động để tự động chứng minh rằng môi trường đám mây của khách hàng đáp ứng một số tiêu chuẩn nhất định theo quy định.

Bridgewater Associates thảo luận về việc sử dụng các công cụ ARG tại Hội nghị AWS ở NYC

Tìm hiểu cách Bridgewater Associates, quỹ phòng hộ lớn nhất thế giới, phát triển một quy trình suy luận tự động để phân tích các chính sách bảo mật và vận hành chúng thành một hệ thống xác thực kiểm soát và ứng phó tự động.

AWS re:Invent 2018: Xác minh và thực thi chính sách ở quy mô lớn với AWS

Cùng các nhà phát triển quản lý cơ sở hạ tầng dưới dạng mã (IaC) tìm hiểu cách Goldman Sachs sử dụng quy trình ghi nhật ký serverless phân tán và tận dụng các công cụ suy luận tự động của AWS để giúp thực thi chính sách truy cập trong quy trình. 

AWS re:Invent 2018: Lý thuyết và toán học đằng sau tính riêng tư và bảo mật dữ liệu

Tính riêng tư và bảo mật dữ liệu là mối quan ngại hàng đầu với khách hàng trong đám mây. Trong phiên làm việc này, Nhóm suy luận tự động của AWS chia sẻ các công nghệ tiên tiến, bắt nguồn từ bằng chứng toán học, giúp cung cấp mức đảm bảo bảo mật cao nhất trong thế giới dựa trên dữ liệu ngày nay.

Cách LogMeIn tự động hóa việc quản trị và trao quyền cho nhà phát triển ở quy mô lớn

Tìm hiểu cách LogMeIn ứng phó nhanh và duy trì bảo mật nhờ sức mạnh của tự động hóa trên AWS. Chúng tôi giới thiệu về các khối xây dựng bảo mật cốt lõi của AWS, chẳng hạn như IAM, AWS CloudTrail, AWS Config và Amazon CloudWatch. 

AWS Zelkova là gì?

Tìm hiểu thêm về AWS Zelkova, một công cụ thuộc sáng kiến Khả năng bảo mật có thể chứng minh của AWS. Zelkova là một công cụ quản trị dữ liệu IAM được nhúng trên nhiều dịch vụ AWS giúp đánh giá các chính sách IAM và hành vi của chúng.

Cách các nhóm Dịch vụ AWS sử dụng công nghệ suy luận tự động cho vấn đề bảo mật

Neha đến từ Nhóm suy luận tự động bảo mật của AWS giải thích cách nhóm của cô xây dựng quy tắc suy luận tự động mới cho AWS Config và Amazon Macie. 

Suy luận hình thức về bảo mật của Amazon Web Services

Bài thuyết trình toàn thể tại Hội nghị Logic Liên bang, ngày 16 tháng 7 năm 2018

AWS re:Invent 2017: Steve Schmidt, AWS CISO, nói về Zelkova

Steve Schmidt, CISO kiêm Phó Chủ tịch chuyên trách Bảo mật của AWS, nói về việc phát triển và sử dụng các công cụ hình thức/dựa trên sự ràng buộc ở AWS.

Bạn muốn thực tập với Nhóm suy luận tự động của AWS?

Bạn muốn giải quyết một số vấn đề bảo mật đám mây thách thức nhất?

Vui lòng liên hệ với đại diện kinh doanh AWS
Bạn có câu hỏi? Hãy kết nối với đại diện kinh doanh AWS
Bạn muốn khám phá vai trò bảo mật?
Đăng ký ngay hôm nay »
Bạn muốn cập nhật thông tin về Bảo mật AWS?
Theo dõi chúng tôi trên Twitter »