Amazon Redshift obtiene nuevas configuraciones predeterminadas, para evitar filtraciones de datos

Amazon ha anunciado mejoras de seguridad clave para Redshift, una popular solución de almacenamiento de datos, para ayudar a prevenir la exposición de datos debido a configuraciones incorrectas y configuraciones predeterminadas inseguras.

Redshift es ampliamente utilizado por las empresas para inteligencia empresarial y análisis de big data para almacenamiento de datos, compitiendo con Google BigQuery, Snowflake y Azure Synapse Analytics.

Es valorado por su eficiencia y rendimiento en el manejo de datos a escala de petabytes, escalabilidad y rentabilidad.

Sin embargo, las configuraciones deficientes y las configuraciones predeterminadas laxas han provocado filtraciones masivas de datos, como el incidente del ransomware Medibank en octubre de 2022, que supuestamente involucró el acceso a la plataforma Redshift de la empresa.

Anteriormente, AWS anunció que está implementando tres valores predeterminados de seguridad para los clústeres aprovisionados recientemente creados para mejorar significativamente la seguridad de los datos de la plataforma y minimizar la probabilidad de fugas catastróficas de datos.

La primera medida es restringir el acceso público a los nuevos clústeres de forma predeterminada, confinándolos dentro de la nube privada virtual (VPC) del usuario y evitando el acceso externo directo.

El acceso público debe habilitarse explícitamente si es necesario, y se recomiendan grupos de seguridad y listas de control de acceso a la red (ACL) a los usuarios para el acceso restringido.

El segundo cambio es habilitar el cifrado de forma predeterminada para todos los clústeres para garantizar que incluso el acceso no autorizado no resulte en la exposición de los datos.

Los usuarios ahora tendrán que especificar una clave de cifrado, o los clústeres se cifrarán utilizando una clave del Servicio de administración de claves (KMS) propiedad de AWS.

Los usuarios que dependen de clústeres no cifrados para compartir datos deben asegurarse de que tanto los clústeres de productores como de consumidores estén cifrados. Si no se ajustan estos flujos de trabajo, pueden producirse interrupciones cuando se implementen los cambios.

El tercer cambio es la aplicación de conexiones SSL seguras (TLS) de forma predeterminada para todos los clústeres nuevos y restaurados, lo que evita la interceptación de datos y los ataques de tipo «man-in-the-middle».

Se recomienda a los usuarios con grupos de parámetros personalizados que habiliten SSL para mejorar la seguridad de forma manual.

Es importante tener en cuenta que estos cambios afectarán a los clústeres aprovisionados recién creados, los grupos de trabajo sin servidor y los clústeres restaurados, por lo que las configuraciones existentes no se verán afectadas de inmediato.

Sin embargo, AWS recomienda que los clientes revisen y actualicen sus configuraciones según sea necesario para alinearse con los nuevos valores predeterminados de seguridad y evitar interrupciones operativas.

Zi zoomBig Head

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.