Amazon S3增加了加密和更多的安全特性

2019-12-18 17:35:50
导读周一,亚马逊为其简单的存储服务(S3)发布了五个新的安全功能,以帮助客户以更安全的方式存储和管理数据。新功能将帮助客户更好地管理其S3时段的加密状态和访问权限,根据AWS的首席执行官杰夫·巴尔(JeffBarr)发布的博客文章。现在,所有S3客户都没有额外费用。新的安全选项包括:Barr写道:“现在您可以通过安装桶加密配置,强制所有对象都必须以加密的形式存储。”如果向S3显示一个未加密的对象

周一,亚马逊为其简单的存储服务(S3)发布了五个新的安全功能,以帮助客户以更安全的方式存储和管理数据。

新功能将帮助客户更好地管理其S3时段的加密状态和访问权限,根据AWS的首席执行官杰夫·巴尔(JeffBarr)发布的博客文章。现在,所有S3客户都没有额外费用。

新的安全选项包括:

Barr写道:“现在您可以通过安装桶加密配置,强制所有对象都必须以加密的形式存储。”如果向S3显示一个未加密的对象,并且配置指示必须使用加密,则该对象将使用为桶指定的加密选项加密(PUT请求也可以指定不同的选项)。

三种服务器端加密选项可用于用户的S3对象:SSE-S3(密钥由S3管理)、SSE-kms(密钥由AWS kms管理)和SSE-C(密钥由用户管理)。


S3控制台现在在每个S3桶旁边显示一个可公开访问的指示器。这将帮助用户看到他们对自己的桶策略和ACL所做的更改所产生的影响。巴尔写道:“如果你打开一个公众访问的桶,让你自信地做出改变,你就会马上知道。”

巴尔写道,AWS客户通常使用S3的跨区域复制工具将关键任务对象和数据复制到一个单独AWS帐户中的目标桶中。在复制该对象的同时,该流程还复制对象ACL和任何相关的标记。有了这个新特性,当用户跨AWS帐户复制对象时,他们现在可以指定对象获得一个新的ACL,该ACL提供对目标帐户的完全访问。Barr写道,这使得用户能够为原始对象及其副本维护独立和不同的所有权堆栈。

客户现在可以在使用AWS密钥管理服务(KMS)设置跨区域复制时选择目标密钥,因此在此过程中,通过SSL连接将加密对象复制到目的地。一旦到达目标,数据密钥将使用复制配置中指定的用户的KMS主密钥加密。巴尔写道:“这个对象始终保持原来的加密形式,只有包含密钥的信封才会被改变。”

S3库存报告现在包括每个对象的加密状态。Barr写道,用户还可以为报表本身请求SSE-S3或SSE-kms加密。

这些更新有助于防止数据泄漏。根据RedLock的一份报告,大约53%的使用像AmazonS 3这样的云存储服务的组织无意中向公众公开了这样的服务。据UpGuard的一份报告称,道琼斯最近的一次数据泄露事件暴露了数以百万计客户的姓名、地址和部分信用卡号码等数据,原因是该公司为其S3数据存储库选择了错误的权限设置。


免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章