【www.jpmy1688.com--网】
一次又一次,一个研究人员或另一个研究人员将通过简单地寻找在亚马逊Web服务(AWS)公共云上保持不安全的私人信息来“发现”违反敏感信息。
就在昨天,180万芝加哥选民的个人资料在线曝光,加入了许多其他已经做过同样事情的团体。 7月份,Verizon的600万客户的信息被公开发布在云端服务器上,6月共和国全国委员会的选民信息暴露。如果没有对市场需求做出反应,亚马逊就没有任何意义,而本周则宣布了一系列努力,将解决无担保的公共数据挑战。AWS Config服务现在有一对简单的规则,组织可以选择在数据发布到S3存储实例之前应用。 AWS Config规则现在使组织能够阻止公共读取和写入S3存储实例。
新规则是:
s3-bucket-public-write-prohibited - 自动识别允许全局写入访问的桶。 很少有意创建此配置的原因是因为它允许未经授权的用户向桶添加恶意内容并删除(通过覆盖)现有内容。s3-bucket-public-read-prohibited - 自动识别允许全局读取访问的桶。 这将标记公开的内容,包括网站和文档。除了需要人为做出决定并单击框的AWS Config规则之外,亚马逊还引入了AWS Macie服务,该服务使用机器智能来自动检测公共AWS数据存储库中的敏感内容。
AWS的技术传播者Tara Walker在一篇博文中写道:“亚马逊Macie是由机器学习提供支持的服务,可以自动发现和分类存储在Amazon S3中的数据。 “但Macie不会停止,一旦您的数据被Macie分类,它会为每个数据项分配一个业务价值,然后持续监控数据,以便根据访问模式检测任何可疑活动。”
随着Macie和本周宣布的配置规则,亚马逊现在已经明显更容易避免无意中将公开云上暴露的个人身份信息留下。当然,安全供应商和研究人员发现暴露的信息仍然会出现所谓的“违规”,但亚马逊本周的努力有望意味着比以往任何时候都更少。
综合网络,如有侵权联系删除。