برنامه نویسی

شماره 47 و 48 هفته نامه AWS Cloud Security

(این تنها نکته برجسته شماره 47 و 48 هفتگی AWS Cloud Security است @ https://aws-cloudsec.com/p/issue-47-and-48 << مشترک شوید تا نسخه کامل را به صورت هفتگی در صندوق ورودی خود دریافت کنید. !!).

چه اتفاقی در AWS CloudSecurity & CyberSecurity در هفته گذشته از 28 مه تا 10 ژوئن 2024 افتاد؟

  • Amazon Verified Permissions با فعال کردن کنترل‌های دسترسی دقیق با استفاده از یک ارائه‌دهنده هویت سازگار با OpenID Connect (OIDC) پشتیبانی را برای ایمن کردن APIهای دروازه آمازون API افزایش داده است. توسعه دهندگان اکنون می توانند دسترسی را بر اساس ویژگی های کاربر و عضویت در گروه بدون نوشتن هیچ کدی مدیریت کنند.
  • AWS WAF اکنون به شما امکان می‌دهد نسخه‌های خاصی از گروه‌های قوانین مدیریت شده کنترل ربات و کنترل تقلب را در ACLهای وب خود انتخاب کنید، و توانایی مدیریت ترافیک را زمانی که AWS به‌روزرسانی‌هایی را برای این گروه‌های قوانین منتشر می‌کند، فراهم می‌کند. با نسخه سازی، می توانید قوانین جدید و به روز شده ربات و کلاهبرداری را قبل از استقرار آنها در تولید آزمایش کنید. به عنوان مثال، می توانید نسخه جدیدی از یک گروه قانون مدیریت شده را برای ارزیابی اثربخشی آن در یک محیط مرحله بندی اعمال کنید. سپس، می توانید به تدریج نسخه را در مرحله تولید قرار دهید تا قبل از فعال کردن کامل، تأثیر آن را از نزدیک بررسی کنید. اگر نسخه جدید مشکلاتی ایجاد کرد، می توانید به سرعت به نسخه قبلی برگردید تا رفتار اصلی را بازیابی کنید. به‌طور پیش‌فرض، برای استفاده از نسخه 1.0 گروه‌های قانون مدیریت شده کنترل ربات و کنترل تقلب پیکربندی می‌شوید و به‌روزرسانی‌های دوره‌ای AWS را دریافت خواهید کرد. اگر ترجیح می‌دهید به‌روزرسانی‌های خودکار را دریافت نکنید، می‌توانید نسخه خاصی را انتخاب کنید و تا زمانی که به‌صورت دستی به‌روزرسانی نکنید یا به پایان عمر برسد، روی آن نسخه بمانید.
  • پیش از این، استخرهای کاربر آمازون Cognito توانایی غنی‌سازی هویت و دسترسی به توکن‌ها با ویژگی‌های سفارشی را از طریق دامنه‌ها و ادعاهای OAuth 2.0 معرفی کردند. اکنون، این قابلیت گسترش یافته است تا ویژگی‌های سفارشی پیچیده مانند آرایه‌ها، نقشه‌ها و اشیاء JSON را هم در شناسه و هم در توکن‌های دسترسی شامل شود. این بهبود اجازه می دهد تا تصمیمات مجوز دقیق بر اساس این ویژگی های سفارشی پیچیده را اتخاذ کنید. این ویژگی از شخصی سازی پیشرفته و افزایش کنترل دسترسی پشتیبانی می کند و در عین حال انتقال و مدرن سازی برنامه های شما را برای استفاده از Amazon Cognito با حداقل یا بدون تغییر ساده می کند.
  • اکنون می توانید Route 53 Profiles را در مناطق AWS GovCloud (US-East) و AWS GovCloud (ایالات متحده-غرب) فعال کنید و به شما امکان می دهد یک پیکربندی استاندارد DNS را به عنوان یک نمایه تعریف کنید، که ممکن است شامل ارتباط های Route 53 private hosted zone (PHZ) باشد. ، قوانین Route 53 Resolver و Route 53 Resolver DNS Firewall group. می توانید این پیکربندی را برای چندین VPC در حساب خود اعمال کنید. نمایه ها همچنین به اجرای تنظیمات DNS برای VPC های شما کمک می کنند، از جمله اعتبارسنجی DNSSEC، جستجوی معکوس DNS Resolver، و حالت خرابی فایروال DNS. علاوه بر این، می توانید با استفاده از AWS Resource Access Manager (RAM) نمایه ها را با حساب های AWS در سازمان خود به اشتراک بگذارید. Route 53 Profiles فرآیند مرتبط کردن منابع Route 53 و تنظیمات DNS سطح VPC را در VPC ها و حساب های AWS در یک منطقه ساده می کند و پیچیدگی مدیریت هر منبع و تنظیم جداگانه برای هر VPC را کاهش می دهد.
  • مدیر حسابرسی AWS یک کتابخانه کنترل مشترک را برای ساده‌سازی خودکار ارزیابی ریسک و انطباق در برابر کنترل‌های سازمانی معرفی کرده است. این کتابخانه به تیم‌های حاکمیت، ریسک و انطباق (GRC) اجازه می‌دهد تا کنترل‌های خود را برای جمع‌آوری شواهد به طور موثر در مدیریت حسابرسی ترسیم کنند. کتابخانه کنترل مشترک شامل منابع داده AWS از پیش تعریف شده و از پیش نقشه برداری شده است که نیاز به شناسایی منابع AWS خاص برای کنترل های مختلف را از بین می برد. این ویژگی دارای کنترل های مشترک با مدیریت AWS است که با نقشه برداری و بررسی های گسترده توسط حسابرسان دارای گواهینامه AWS تعیین می شود تا اطمینان حاصل شود که از منابع داده صحیح برای جمع آوری شواهد استفاده می شود. با این راه‌اندازی، Audit Manager همچنین نگاشت‌های شواهد اضافی را برای کنترل‌ها، از جمله پشتیبانی از ۱۴۰ تماس API جدید، فراهم می‌کند. شما می توانید تمام نگاشت های شواهد را متناسب با اهداف خاص خود سفارشی و به روز کنید.
  • Amazon Inspector اکنون یکپارچه سازی بومی با Amazon CodeCatalyst و GitHub Actions را برای اسکن تصویر کانتینر فراهم می کند. این به مشتریان امکان می‌دهد تا تصاویر کانتینر خود را از نظر آسیب‌پذیری‌های نرم‌افزار در ابزارهای یکپارچه‌سازی و تحویل مداوم (CI/CD) خود ارزیابی کنند و امنیت را در مراحل اولیه چرخه توسعه نرم‌افزار افزایش دهند. با این توسعه، Inspector اکنون به صورت بومی با چهار ابزار توسعه دهنده ادغام می شود: Jenkins، TeamCity، GitHub Actions، و Amazon CodeCatalyst برای اسکن تصویر کانتینر. این ویژگی با ابزارهای CI/CD که در AWS، در محل یا در محیط‌های ابری هیبریدی میزبانی می‌شوند، سازگار است و به توسعه‌دهندگان راه‌حلی ثابت در تمام خطوط لوله توسعه ارائه می‌دهد.

روند اخبار و توصیه ها (برای جزئیات در خبرنامه مشترک شوید):

  • گروه جدید AWS از قهرمانان AWS.
  • HuggingFace- افشای اسرار فضایی
  • اپل برای اولین بار برنامه رمزهای عبور را در چالش 1Password، LastPass معرفی می کند.
  • FBI 7000 کلید رمزگشایی LockBit را اعلام کرد.
  • Kali Linux 2024.2 منتشر شد.
  • بی بی سی- اطلاعیه حادثه امنیت داده.
  • Cloudflare BastionZero را تصاحب کرد.
  • Fortinet برای به دست آوردن توری.
  • Mandiant- UNC5537 نمونه های مشتری دانه های برف را برای سرقت و اخاذی داده ها هدف قرار می دهد.
  • گزارش نشت کد منبع نیویورک تایمز:

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا