Amazon Redshift renforce la sécurité avec de nouveaux paramètres par défaut

Amazon Redshift renforce la sécurité avec de nouveaux paramètres par défaut

Amazon a annoncé des améliorations majeures en matière de sécurité pour Redshift, sa célèbre solution d’entreposage de données. Ces changements devraient permettre d’éviter que des configurations erronées et des paramètres par défaut non sécurisés ne conduisent à des violations de données.

Redshift est largement utilisé par les entreprises pour la veille stratégique et l’analyse des données de grande envergure et est en concurrence avec des plateformes telles que Google BigQuery, Snowflake et Azure Synapse Analytics. Bien que Redshift soit connu pour son évolutivité et sa rentabilité, des configurations incorrectes ont conduit à de graves violations de données dans le passé.

Trois nouvelles mesures de sécurité

AWS met en œuvre trois nouvelles normes de sécurité pour les clusters nouvellement créés afin de réduire le risque de violation des données.

Tout d’abord, l’accès public est désactivé par défaut. Les nouveaux clusters sont placés dans le nuage privé virtuel (VPC) de l’utilisateur, ce qui empêche tout accès externe direct. Les utilisateurs qui ont besoin d’un accès public doivent l’activer avec des mesures de sécurité supplémentaires.

Le chiffrement est désormais activé par défaut. Les clusters sont automatiquement chiffrés avec une clé AWS Key Management Service (KMS), à moins que l’utilisateur ne spécifie sa propre clé. Enfin, les connexions SSL/TLS sont utilisées par défaut, ce qui permet de mieux protéger les transferts de données contre l’interception et les attaques de type « man-in-the-middle ».

Ces changements s’appliquent aux nouveaux clusters et aux environnements restaurés, mais AWS conseille aux utilisateurs existants de revoir et de mettre à jour leurs configurations si nécessaire.