AWS führt s2n-quic ein, eine neue Open-Source-Implementierung des QUIC-Protokolls

Wir freuen uns Ihnen anzukündigen, dass s2n-quic in unseren Open-Source-Bibliotheken für AWS-Verschlüsselungen verfügbar ist. Dabei handelt es sich um eine Open-Source-Implementierung des QUIC-Protokolls für Rust. Außerdem benennen wir s2n, die Open-Source-C-Implementierung des TLS-Protokolls von AWS, in s2n-tls um. s2n-quic verfügt über eine schnelle und kleine API, bei der Einfachheit an erster Stelle steht. Es ist in Rust geschrieben und profitiert somit von einigen Vorteilen wie Leistung, Thread und Sicherheit des Arbeitsspeichers. Für den TLS-1.3-Handshake ist s2n-quic von s2n-tls oder Rustls abhängig, einer Open-Source-Implementierung von TLS für Rust.
Quelle: aws.amazon.com

Amazon CloudWatch Container Insights fügt Unterstützung für Amazon EKS Fargate unter Verwendung von AWS Distro for OpenTelemetry hinzu

Ab heute unterstützt Amazon CloudWatch Container Insights die Erfassung von Metriken für Anwendungen, die Sie auf Amazon Elastic Kubernetes Service (EKS) mit AWS Fargate ausführen, unter Verwendung von AWS Distro for OpenTelemetry (ADOT). ADOT ist eine sichere, AWS-unterstützte Verteilung des OpenTelemetry-Projekts. Kunden erfassen jetzt ganz einfach EKS-Fargate-Metriken, beispielsweise zu CPU, Arbeitsspeicher, Festplatte oder Netzwerk, und analysieren diese gemeinsam mit anderen Containermetriken in Amazon CloudWatch. Das ermöglicht es Kunden, die Leistung und Ressourcennutzung ihrer Anwendungen direkt in der Container-Insights-Konsole in CloudWatch abzurufen.
Quelle: aws.amazon.com

Einführung von automatisch angepassten Budgets

Ab heute haben Sie die Möglichkeit, mit AWS Budgets automatisch angepasste Budgets zu erstellen. Ein automatisch angepasstes Budget legt den Budgetbetrag dynamisch fest, basierend auf vergangenen Kosten oder vergangener Nutzung in einem von Ihnen angegebenen Zeitraum. Das bietet Ihnen mehr Sicherheit beim Festlegen eines Budgetlimits und Sie werden informiert, wenn sich Ihre Ausgabenmuster ändern. Automatisch angepasste Budgets sind in allen öffentlichen AWS-Regionen allgemein verfügbar.
Quelle: aws.amazon.com

Ankündigung von regionsübergreifender Datenfreigabe in Amazon Redshift

Mit der Datenfreigabe von Amazon Redshift können Sie Live-Daten und transaktionskonsistente Daten über verschiedene Redshift-Cluster hinweg freigeben, ohne die Komplexität und Verzögerungen, die mit Datenkopien und Datenbewegungen verbunden sind. Die Möglichkeit zur gemeinsamen Nutzung von Daten über Cluster hinweg, die sich im gleichen AWS-Konto oder in unterschiedlichen Konten befinden, ist bereits verfügbar. Die Datenfreigabe zwischen Redshift-Clustern in verschiedenen AWS-Regionen ist jetzt allgemein verfügbar. Die regionsübergreifende Datenfreigabe wird für alle Amazon-Redshift-RA3-Knotentypen unterstützt.
Quelle: aws.amazon.com

Ankündigung des automatischen Workload Managements für Amazon Redshift Concurrency Scaling

Amazon Redshift bietet jetzt eine effizientere Abfrageverarbeitung für Redshift-Concurrency-Scaling-Cluster. Concurrency Scaling fügt automatisch Kapazitäten hinzu und entfernt sie, um die unvorhersehbare Nachfrage von Tausenden von gleichzeitigen Nutzern zu bewältigen. Automatic Workload Management (AutoWLM) wurde entwickelt, um Abfragen effizienter zu verarbeiten und ist jetzt mit Concurrency-Scaling-Clustern möglich.
Quelle: aws.amazon.com

AWS Resource Access Manager erreicht Konformität mit PCI DSS

AWS Resource Access Manager (AWS RAM) ist jetzt ein mit dem Payment Card Industry Data Security Standard (PCI DSS) konformer Service. AWS RAM hilft Ihnen bei der sicheren Freigabe Ihrer AWS-Ressourcen über AWS-Konten hinweg oder innerhalb Ihrer Organisation oder Organisationseinheiten (OUs) in AWS Organizations oder mit IAM-Rollen (AWS Identity and Access Management) und IAM-Benutzern für unterstützte Ressourcentypen.
Quelle: aws.amazon.com

AWS SSO erweitert Unterstützung für Kunden-Compliance mit PCI-DSS und IRAP

Amazon Web Services (AWS) gab heute bekannt, dass AWS Single Sign-On (AWS SSO) seine Ausrichtung auf die Compliance-Anforderungen der Kunden in Bezug auf Sicherheit und Datenschutz verbessert hat. AWS SSO hat die Einhaltung des Payment Card Industry – Data Security Standard (PCI DSS) erreicht und ist das Information Security Registered Assessors Program (IRAP), das auf der GESWCHÜTZTEN Ebene bewertet wird. Diese sind zusätzlich zur bestehenden AWS-SSO-Unterstützung für die Einhaltung der Anforderungen der International Organization for Standardization (ISO), der System and Organization Controls (SOC) 1, 2 und 3, der Esquema Nacional de Seguridad (ENS) High, der Financial Market Supervisory Authority (FINMA) International Standard on Assurance Engagements (ISAE) 3000 Type 2 Report-Anforderungen und der Multi-Tier Cloud Security (MTCS). Dadurch haben Kunden mehr Möglichkeiten, die Zugriffsverwaltung für mehrere Konten und die Anwendungsauthentifizierung für Umgebungen, die Compliance-Standards unterliegen, zu vereinfachen.
Quelle: aws.amazon.com

AWS WAF führt AWS WAF Fraud Control – Account Takeover Prevention ein, um Ihre Anmeldeseite vor Credential-Stuffing-Angriffen zu schützen

AWS WAF kündigt die Einführung von AWS WAF Fraud Control – Account Takeover Prevention an, um die Anmeldeseite Ihrer Anwendung vor Credential-Stuffing-Angriffen, Brute-Force-Versuchen und anderen anomalen Anmeldeaktivitäten zu schützen. Account Takeover Prevention ermöglicht es Ihnen, Kontoübernahmeversuche am Netzwerkrand proaktiv zu stoppen. Mit Account Takeover Prevention können Sie unbefugten Zugriff verhindern, der zu betrügerischen Aktivitäten führen kann, oder Sie können betroffene Benutzer informieren, damit sie vorbeugende Maßnahmen ergreifen können.
Quelle: aws.amazon.com