Amazon Redshift ปรับการตั้งค่าเริ่มต้นใหม่เพื่อป้องกันการรั่วไหลของข้อมูล

Amazon ประกาศการปรับปรุงด้านความปลอดภัยที่สำคัญสำหรับ Redshift ซึ่งเป็นโซลูชันคลังข้อมูลยอดนิยม เพื่อช่วยป้องกันการเปิดเผยข้อมูลที่เกิดจากการตั้งค่าที่ผิดพลาด และการตั้งค่าเริ่มต้นที่ไม่ปลอดภัย

Redshift ถูกใช้อย่างแพร่หลายในองค์กรสำหรับงานด้าน Business Intelligence และการวิเคราะห์ข้อมูลขนาดใหญ่สำหรับ data warehousing โดยแข่งขันกับ Google BigQuery, Snowflake และ Azure Synapse Analytics

Redshift ได้รับการยอมรับในด้านประสิทธิภาพในการจัดการข้อมูลระดับเพตะไบต์ (Petabyte-scale), scalability และความคุ้มค่าด้านต้นทุน

อย่างไรก็ตาม การตั้งค่าที่ไม่เหมาะสม และค่าเริ่มต้นที่ไม่มีความปลอดภัยเพียงพอได้นำไปสู่เหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ เช่น กรณีการโจมตีด้วยแรนซัมแวร์บน Medibank ในเดือนตุลาคม 2022 ซึ่งมีรายงานว่าเกี่ยวข้องกับการเข้าถึงแพลตฟอร์ม Redshift ของบริษัท

เสริมความปลอดภัยของ Redshift

เมื่อสัปดาห์ที่ผ่านมา AWS ประกาศว่าจะใช้ค่าเริ่มต้นด้านความปลอดภัยสามรายการสำหรับ clusters ที่สร้างขึ้นใหม่ เพื่อยกระดับความปลอดภัยของข้อมูลบนแพลตฟอร์ม และลดความเป็นไปได้ที่ข้อมูลจะรั่วไหลในระดับร้ายแรง

มาตรการแรกคือ การจำกัดการเข้าถึงสาธารณะสำหรับ clusters ใหม่เป็นค่าเริ่มต้น โดยจะถูกจำกัดให้อยู่ภายใน Virtual Private Cloud (VPC) ของผู้ใช้งาน และป้องกันการเข้าถึงจากภายนอกโดยตรง

การเข้าถึงจากภายนอกต้องเปิดใช้งานอย่างชัดเจนหากจำเป็น โดยแนะนำให้ผู้ใช้งานที่ใช้ Security Groups และ Network access control lists (ACLs) เพื่อจำกัดการเข้าถึง

มาตรการที่สองคือ การเปิดใช้งานการเข้ารหัสโดยอัตโนมัติสำหรับทุก clusters เพื่อรับประกันว่าการเข้าถึงที่ไม่ได้รับอนุญาตจะไม่ทำให้ข้อมูลถูกเปิดเผย

ผู้ใช้งานจะต้องระบุ encryption key หรือหากไม่ระบุ ระบบจะใช้คีย์จากบริการจัดการคีย์ (KMS) ของ AWS ในการเข้ารหัส clusters

ผู้ใช้งานที่ใช้ clusters ที่ไม่ได้เข้ารหัสสำหรับการแชร์ข้อมูล ต้องแน่ใจว่าทั้ง clusters ของ producer และ consumer ได้รับการเข้ารหัส หากไม่ปรับเปลี่ยน workflows เหล่านี้ อาจส่งผลให้เกิดการหยุดชะงักเมื่อการเปลี่ยนแปลงมีผล

มาตรการที่สามคือ การบังคับใช้การเชื่อมต่อ SSL (TLS) ที่ปลอดภัยเป็นค่าเริ่มต้นสำหรับ clusters ใหม่ และ clusters ที่ได้รับการกู้คืนทั้งหมด เพื่อป้องกันการดักจับข้อมูล และการโจมตีแบบ "man-in-the-middle"

ผู้ใช้งานที่กำหนดค่า parameter group แบบกำหนดเองควรเปิดใช้งาน SSL ด้วยตนเองเพื่อเพิ่มความปลอดภัย

การเปลี่ยนแปลงเหล่านี้จะมีผลกับ Provisioned Clusters ที่สร้างขึ้นใหม่, Serverless Workgroups และ Restored Clusters เท่านั้น ดังนั้นการตั้งค่าที่มีอยู่เดิมจะไม่ได้รับผลกระทบในทันที

อย่างไรก็ตาม AWS แนะนำให้ลูกค้าพิจารณา และอัปเดตการตั้งค่าตามความจำเป็น เพื่อให้สอดคล้องกับค่าความปลอดภัยเริ่มต้นใหม่ และหลีกเลี่ยงปัญหาจากการดำเนินงาน

"ขอแนะนำให้ลูกค้า Amazon Redshift ตรวจสอบการตั้งค่าปัจจุบันของบริการนี้ และพิจารณานำมาตรการความปลอดภัยใหม่ไปใช้กับแอปพลิเคชันของตน"

"การปรับปรุงความปลอดภัยเหล่านี้อาจส่งผลกระทบต่อ workflows ที่มีอยู่ ที่ต้องอาศัยการเข้าถึงสาธารณะ, clusters ที่ไม่มีการเข้ารหัส หรือการเชื่อมต่อที่ไม่ใช้ SSL"

ลูกค้าที่ต้องการคำแนะนำ และการสนับสนุนสามารถอ่าน 'Management Guide' ทางออนไลน์หรือ ติดต่อ AWS Support

ที่มา : bleepingcomputer