最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

Amazon S3现在将默认使用AES-256加密所有新数据

网络安全 快米云 来源:https://my.28u.cc 204浏览

数据中心上方的亚马逊 AWS 徽标

Amazon Simple Storage Service (S3) 现在将默认使用 AES-256 自动加密服务器端存储桶中添加的所有新对象。

虽然服务器端加密系统已经在 AWS 上使用 了十多年,但这家科技巨头默认启用它以增强安全性。

管理员不必为新的加密系统采取任何措施来影响他们的存储桶,亚马逊承诺它不会对性能产生任何负面影响。

“这一变化使另一个安全最佳实践自动生效——对性能没有影响,你也不需要采取任何行动,” 亚马逊的公告中写道。

“不使用默认加密的 S3 存储桶现在将自动应用 SSE-S3 作为默认设置。当前使用 S3 默认加密的现有存储桶不会更改。”

AWS 服务器端加密
AWS 服务器端加密 (亚马逊)

管理员可以让系统使用默认的 256 位 AES 进行加密,或者选择一种替代方法,即 SSE-C 或 SSE-KMS。

第一个选项 (SSE-C) 让存储桶拥有者控制密钥,而第二个 (SSE-KMS) 让亚马逊进行密钥管理。但是,存储桶所有者可以为每个 KMS 密钥设置不同的权限,以保持对资产访问系统的更精细控制。

为确认更改已应用到您的存储桶,管理员可以 配置 CloudTrail 以记录数据事件 ,无需额外费用。然后执行测试对象上传,并在事件日志中查找“SSEApplied”:“Default_SSE_S3”。上传文件的日志中的字段。

包含加密验证字段的数据事件日志
包含加密验证字段的数据事件日志 (亚马逊)

要追溯加密 S3 存储桶中已有的对象,请遵循此官方指南

解决一个大的安全问题

多年来,数据库泄漏一直是安全的祸根,不良做法和配置错误经常暴露数百万人的敏感细节。

关于 Amazon S3 存储桶的两个值得注意的例子是2017 年 12 月1.23 亿家庭的数据泄露和 2019 年 4 月5.4 亿条Facebook 用户记录的泄露。

如果该数据已加密,泄漏就不会对暴露的个人造成几乎同样可怕的后果,但不幸的是,由于间接成本、操作复杂性和性能牺牲,数据库加密通常被避免。

亚马逊使服务器端加密成为“零点击”过程的举措是迈向更高安全性的基本步骤,必将减轻即将发生的不可避免的数据事件的影响。

至于 256 位 AES 加密算法的强度,它仍然被认为是可用的最强算法之一, 美国政府推荐使用它。此外,尽管多次 尝试破解它,但该方案没有已知的弱点。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Amazon S3现在将默认使用AES-256加密所有新数据