2min

Amazon Web Services (AWS) heeft nieuwe beveiligingsfuncties uitgerold om onopzettelijke datalekken door de misconfiguratie van S3 dataopslag-buckets te voorkomen. Het gaat om vier nieuwe opties, die te vinden zijn in het S3-dashboard onder “Public settings for this account”, meldt het bedrijf.

De vier nieuwe opties laten de eigenaar van het account een standaard toegangsinstelling instellen voor alle S3-buckets op het account. De nieuwe instellingen overschrijven alle bestaande of nieuw aangemaakte ACL’s (access control lists) en beleid op bucket-niveau. Ook is het mogelijk om de nieuwe instelling door te voeren in S3-buckets die vanaf dat moment gemaakt worden. De nieuwe instelling kan ook retroactief ingesteld worden.

Volgens Jeff Barr, Chief Evangelist for AWS, moeten de nieuwe instellingen werken als een master switch, die voorkomt dat de eigenaar van het account of werknemers per ongeluk S3-buckets en hun data openbaar maken door fouten in het app- of bucket-niveau die er in geprogrammeerd zijn of door een misconfiguratie ontstaan zijn.

In de afgelopen jaren zijn die fouten een groot probleem geweest voor AWS-gebruikers. Diverse beveiligingsexperts vroegen zich af of Amazon wel genoeg deed om AWS-gebruikers te waarschuwen over de gevaren van het openbaar maken van een S3-bucket of wel genoeg mogelijkheden gaf om dit te voorkomen. In november vorig jaar begon Amazon echter oranje waarschuwingen te geven naast iedere S3-bucket die openbare toegang toeliet. De nieuwe functies moeten tegemoet komen aan de kritiek.

DynamoDB

Naast de nieuwe instellingen, heeft Amazon ook groot nieuws aangekondigd voor DynamoDB, een high-load database-engine. Vanaf nu wordt alle data in DynamoDB’s standaard versleuteld. “Je hoeft geen aanpassingen aan je code of applicatie te doen om je data te versleutelen”, aldus het bedrijf. “DynamoDB handelt de encryptie en ontsleuteling van je data transparant af en blijft dezelfde lage latency bieden die je bent gaan verwachten.”