AWS IoT Device Client v1.7 ist jetzt mit erweiterten Funktionen und Sicherheitsmerkmalen verfügbar

Der AWS IoT Device Client ist eine kostenlose, quelloffene und modulare geräteseitige Referenzimplementierung, die in C++ geschrieben ist und sich zur Installation auf IoT-Geräten kompilieren lässt. So können Entwickler Geräte einfach mit AWS IoT Core verbinden und mit minimalem geräteseitigen Code auf die Funktionen AWS IoT Device Management und AWS IoT Device Defender zugreifen. Der Device Client funktioniert auf IoT-Geräten mit gängigen Mikroprozessoren (x86_64- und ARM-Architekturen) und gängigen Embedded-Linux-Softwareumgebungen (z. B. Debian, Ubuntu und RHEL).
Quelle: aws.amazon.com

Einführung von Amazon EC2 R6a-Instances

AWS kündigt die allgemeine Verfügbarkeit von Amazon EC2 R6a-Instances an. R6a-Instanzen sind für speicherintensive Workloads entwickelt und bauen auf dem AWS Nitro System auf, das praktisch alle Rechen- und Speicherressourcen der Host-Hardware an Ihre Instanzen liefert. R6a-Instances werden von AMD EPYC-Prozessoren der 3. Generation mit einer All-Core-Turbofrequenz von 3,6 GHz angetrieben. Diese speicheroptimierten und SAP-zertifizierten Instances liefern ein bis zu 35 % besseres Compute-Preis-Leistungs-Verhältnis gegenüber R5a-Instances bei einer Vielzahl an Workloads und sind 10 % günstiger als vergleichbare x86-basierte EC2-Instances.
Quelle: aws.amazon.com

Ankündigung von Amazon Neptune Global Database

Amazon Neptune unterstützt jetzt Global Database, wodurch eine einzelne Neptune-Datenbank mehrere AWS-Regionen umfassen kann, um eine Notfallwiederherstellung bei regionalen Ausfällen bereitzustellen und globale Lesevorgänge mit niedriger Latenz für Anwendungen mit globaler Verteilung zu ermöglichen. Neptune Global Database ist in den Regionen USA Ost (Ohio), USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), Europa (Irland), Europa (London) und Asien-Pazifik (Tokio) verfügbar.
Quelle: aws.amazon.com

Malware-Schutz jetzt eine Funktion von Amazon GuardDuty

Der Malware-Schutz von Amazon GuardDuty ist jetzt in Amazon GuardDuty verfügbar, um ohne Einsatz von Sicherheitssoftware oder -agenten bösartige Dateien zu erkennen, die sich auf in Amazon Elastic Compute Cloud (Amazon EC2) ausgeführten Instances oder Container-Workloads befinden. Der Malware-Schutz von Amazon GuardDuty kann für Workloads, die EBS (Amazon Elastic Block Store)-Volumes verwenden, Dateien scannen, um Malware zu entdecken, mit der Ressourcen kompromittiert, Zugriffsberechtigungen verändert und Daten exfiltriert werden können. Bösartige Dateien können Trojaner, Würmer, Crypto-Miner, Rootkits und Bots enthalten, mit denen Workloads kompromittiert, Ressourcen für bösartige Zwecke wiederverwendet und unbefugte Datenzugriffe erreicht werden können. Bestandskunden können den Malware-Schutz von GuardDuty mit einem Klick in der Guard-Duty-Konsole oder über die GuardDuty-API aktivieren. Wenn Bedrohungen erkannt werden, sendet der Malware-Schutz von GuardDuty die Ergebnisse automatisch an AWS Security Hub, Amazon EventBridge und Amazon Detective. Mit diesen Integrationen wird die Überwachung für AWS- und Partnerservices zentralisiert, Reaktionen auf Malware-Ergebnisse werden automatisiert und Sicherheitsuntersuchungen werden von der GuardDuty-Konsole aus durchgeführt. Mit der Einführung des Malware-Schutzes von Amazon GuardDuty gibt es acht neue Bedrohungserkennungen:

Execution:EC2/MaliciousFile
Execution:ECS/MaliciousFile
Execution:Kubernetes/MaliciousFile
Execution:Container/MaliciousFile
Execution:EC2/SuspiciousFile
Execution:ECS/SuspiciousFile
Execution:Kubernetes/SuspiciousFile
Execution:Container/SuspiciousFile

Quelle: aws.amazon.com