
Amazon a annoncé des améliorations clés de la sécurité pour Redshift, une solution d’entreposage de données populaire, pour aider à prévenir les expositions de données dues à des erreurs de configuration et à des paramètres par défaut non sécurisés.
Redshift est largement utilisé par les entreprises pour la business Intelligence et l’analyse du Big Data pour l’entreposage de données, en concurrence avec Google BigQuery, Snowflake et Azure Synapse Analytics.
Il est apprécié pour son efficacité et ses performances de traitement des données à l’échelle du pétaoctet, son évolutivité et sa rentabilité.
Cependant, de mauvaises configurations et des paramètres par défaut laxistes ont conduit à des violations massives de données, comme l’incident du ransomware Medibank en octobre 2022, qui aurait impliqué l’accès à la plate-forme Redshift de l’entreprise.
Renforcement de la sécurité Redshift
La semaine dernière, AWS a annoncé qu’il implémentait trois valeurs par défaut de sécurité pour les clusters provisionnés nouvellement créés afin d’améliorer considérablement la sécurité des données de la plate-forme et de minimiser la probabilité de fuites de données catastrophiques.
La première mesure consiste à restreindre l’accès public aux nouveaux clusters par défaut, en les confinant dans le Cloud privé virtuel (VPC) de l’utilisateur et en empêchant l’accès externe direct.
L’accès public doit être explicitement activé si nécessaire, avec des groupes de sécurité et des listes de contrôle d’accès réseau (ACL) recommandés aux utilisateurs pour un accès restreint.
La deuxième modification consiste à activer le chiffrement par défaut pour tous les clusters afin de garantir que même un accès non autorisé n’entraînera pas d’exposition des données.
Les utilisateurs devront désormais spécifier une clé de chiffrement, ou les clusters seront chiffrés à l’aide d’une clé KMS (Key Management Service) appartenant à AWS.
Les utilisateurs qui s’appuient sur des clusters non cryptés pour le partage de données doivent s’assurer que les clusters producteurs et consommateurs sont cryptés. Le fait de ne pas ajuster ces flux de travail peut entraîner des interruptions lors de la mise en ligne des modifications.
La troisième modification consiste à appliquer les connexions SSL sécurisées (TLS) par défaut pour tous les clusters nouveaux et restaurés, empêchant l’interception de données et les attaques de « l’homme du milieu ».
Les utilisateurs avec des groupes de paramètres personnalisés sont encouragés à activer SSL pour une sécurité améliorée manuellement.
Il est important de noter que ces modifications auront un impact sur les clusters provisionnés nouvellement créés, les groupes de travail sans serveur et les clusters restaurés, de sorte que les configurations existantes ne seront pas immédiatement affectées.
Cependant, AWS recommande aux clients de revoir et de mettre à jour leurs configurations au besoin pour s’aligner sur les nouveaux paramètres de sécurité par défaut et éviter les perturbations opérationnelles.
« Nous recommandons à tous les clients Amazon Redshift de revoir leurs configurations actuelles pour ce service et d’envisager de mettre en œuvre les nouvelles mesures de sécurité dans leurs applications », lit-on dans l’annonce.
« Ces améliorations de la sécurité pourraient avoir un impact sur les flux de travail existants qui reposent sur un accès public, des clusters non cryptés ou des connexions non SSL. »
Les clients qui recherchent des conseils et une assistance sont invités à lire le « Guide de gestion » en ligne ou à contacter AWS Support.