Amazon Redshift versterkt beveiliging met nieuwe standaardinstellingen

Amazon Redshift versterkt beveiliging met nieuwe standaardinstellingen

Amazon heeft belangrijke beveiligingsverbeteringen aangekondigd voor Redshift, zijn populaire datawarehousing-oplossing. Deze aanpassingen moeten voorkomen dat misconfiguraties en onveilige standaardinstellingen leiden tot datalekken.

Redshift wordt veel gebruikt door bedrijven voor Business Intelligence en big data-analyse en concurreert met platforms zoals Google BigQuery, Snowflake en Azure Synapse Analytics. Hoewel Redshift bekendstaat om zijn schaalbaarheid en kostenefficiëntie, hebben onjuiste configuraties in het verleden geleid tot ernstige datalekken.

Drie nieuwe beveiligingsmaatregelen

AWS implementeert drie nieuwe beveiligingsstandaarden voor nieuw aangemaakte clusters om de kans op datalekken te verkleinen.

Ten eerste wordt publieke toegang standaard uitgeschakeld. Nieuwe clusters worden binnen de Virtual Private Cloud (VPC) van de gebruiker gezet, waardoor er geen directe externe toegang mogelijk is. Gebruikers die publieke toegang nodig hebben, moeten dat inschakelen met aanvullende beveiligingsmaatregelen.

Encryptie wordt nu standaard ingeschakeld. Clusters worden automatisch versleuteld met een AWS Key Management Service (KMS)-sleutel, tenzij de gebruiker een eigen sleutel opgeeft. Tot slot worden SSL/TLS-verbindingen standaard gebruikt, waardoor gegevensoverdracht beter wordt beschermd tegen onderschepping en “man-in-the-middle”-aanvallen.

Deze wijzigingen gelden voor nieuwe clusters en herstelde omgevingen, maar AWS raadt bestaande gebruikers aan hun configuraties te herzien en bij te werken waar nodig.