News, articles and tools covering Amazon Web Services (AWS), including S3, EC2, SQS, RDS, DynamoDB, IAM, CloudFormation, AWS-CDK, Route 53, CloudFront, Lambda, VPC, Cloudwatch, Glacier and more.
Amazon Web Services(AWS)は、「Spectre」および「Meltdown」と名付けられたCPUの脆弱性に関して同社の対応をまとめたWebページ「Processor Speculative Execution Research Disclosure」において、すでに脆弱性対策が済んだことを報告しています。 AWSがこうした特設ページを設けるのは珍しいことで、本件の重要性と緊急性の高さがうかがえます。 ただ、Googleが脆弱性の詳細な報告と対策の経緯などを詳細にブログで開示したのに対し、AWSの情報提供は実務的であっさりしたものになっています。 Amazon EC2のワークロードに性能低下は見られない 下記はAmazon EC2に関する報告を引用したものです。すべての対策が済んだと報告されています。また、OSのアップデートが推奨されています。 All instances
These features vary in scope and the granularity of options. Consider implementing several of these features in a layered way, as opposed to using only one of them. Using stack termination protection Using this stack attribute, you can prevent a new or existing stack from being accidentally deleted. This setting is disabled by default, so you have to explicitly enable it when you create new stacks
5/22に開催された第五回Security-JAWSにて登壇させていただきました! Security-JAWS 【第5回】2017年5月22日(月) - Security-JAWS | Doorkeeper タイトルそのままですが、某社内でAWSを使って社内CTFを開催した際のよもやま話をネタとしてお話しいたしました。 本当は当日投影したスライドとかをそのまま公開したかったのですが、イベント当日の写真とかについてはちょっと諸事情で公開できないので、今回はセッションの中でお話ししたAWSに絡む部分だけをまとめて、私のブログで公開しようかなと思います。 当日のセッションでもお話ししましたが、まずそもそもなんで社内CTFを開催したのかについては、 なんか社内でエンジニアの人に楽しんでもらえるようなイベントとかをやってみたかった セキュリティに興味をもってもらうきっかけ作りとかには丁度いいのかなと
Amazon Web Services ブログ ランサムウェア「WannaCry」に関するAWSへの影響について 2017年5月12日頃からWannaCry(別名、WCry、WanaCrypt0r 2.0、Wanna Decryptorなど)と呼ばれるランサムウェア(身代金マルウェア)による被害が世界中から報告されはじめました。日本でも複数の大手企業がこのマルウェアに感染したというニュースが報道されています。 このマルウェアは、ファイル共有および印刷共有サービスを提供するWindows SMBサーバー上に存在する脆弱性を悪用します。デフォルトでは、SMBサーバーはUDPポート137/138およびTCPポート139/445で動作します。また、Windowsオペレーティングシステムの複数のバージョンが対象で、Microsoft社は、この脆弱性を解消するため、2017年3月14日にMicroso
AWS Security Blog New! Attach an AWS IAM Role to an Existing Amazon EC2 Instance by Using the AWS CLI AWS Identity and Access Management (IAM) roles enable your applications running on Amazon EC2 to use temporary security credentials that AWS creates, distributes, and rotates automatically. Using temporary credentials is an IAM best practice because you do not need to maintain long-term keys on yo
AWS Compute Blog Managing Secrets for Amazon ECS Applications Using Parameter Store and IAM Roles for Tasks Thanks to my colleague Stas Vonholsky for a great blog on managing secrets with Amazon ECS applications. —– As containerized applications and microservice-oriented architectures become more popular, managing secrets, such as a password to access an application database, becomes more challen
As a FreeBSD developer — and someone who writes in C — I believe strongly in the idea of "tools, not policy". If you want to shoot yourself in the foot, I'll help you deliver the bullet to your foot as efficiently and reliably as possible. UNIX has always been built around the idea that systems administrators are better equipped to figure out what they want than the developers of the OS, and it's
You can now use SSL/TLS certificates provisioned from AWS Certificate Manager with your AWS Elastic Beanstalk environments by selecting a certificate from the Elastic Beanstalk console. This helps you easily secure network communications between your Elastic Beanstalk applications and end users. AWS Certificate Manager (ACM) is a service that lets you easily provision, manage, and deploy Secure So
Today we’re excited to announce that Amazon Inspector has exited preview and is now generally available to all customers. Amazon Inspector is a security vulnerability assessment service that helps improve the security and compliance of applications deployed on Amazon EC2. Amazon Inspector automatically assesses applications for vulnerabilities or deviations from best practices, and then produces a
Amazon Linux 1 Security Advisory: ALAS-2016-653 Advisory Release Date: 2016-02-16 06:00 Pacific Advisory Updated Date: 2016-02-16 06:45 Pacific Issue Overview: A stack-based buffer overflow flaw was found in the send_dg() and send_vc() functions, used by getaddrinfo() and other higher-level interfaces of glibc. A remote attacker able to cause an application to call either of these functions could
AWS Key Management Service (AWS KMS)は2015年11月のローンチからめでたくも1周年を迎え、あらゆる大きさの組織が自身の暗号鍵を効果的に管理しています。KMSはまた最新(2015年8月)の SOC アセスメントと同様にPCI DSS 3.1 Level 1アセスメントを無事完了しています。 お客様によく頂く質問の一つとして、「どうやってカード会員番号(PAN:Primary Account Number)データを暗号化すればいいですか?」というものがあります。お客様はKMSからエクスポート可能なカスターマーデータキー(CDK)を使ってPANデータを暗号化することもできますし、カスタマーマスターキー(CMK)を利用してPANデータを直接暗号化する形でKMSを利用することも出来ます。この記事では、AWS CLIを通じてKMSでCMKを使ってどのようにしてセン
Stop the CNAME chain struggle: Simplified management with Route 53 Resolver DNS Firewall Updated 2 May 2024: I removed the reference to Route53 Alias that was incorrectly referred as a chain Starting today, you can configure your DNS Firewall to automatically trust all domains in a resolution chain (such as aCNAMEor DNAMEchain). Let’s walk through this in nontechnical terms for those unfamiliar wi
Amazon Web Servicesでは強力な暗号化は標準機能の一つであり、(以前はSSLとよばれた)TLSという暗号化プロトコルが必要不可欠です。 TLSは全てのAWS APIで用いられており、Elastic Load Balancing (ELB), AWS Elastic Beanstalk, Amazon CloudFront, Amazon S3, Amazon RDS, Amazon SESなどのお客様が直接使うサービスでも使われています。 過去18ヶ月程の間は、TLSプロトコルの波乱に満ちた期間でした。優れた暗号解析技術はこれまで考えられていたよりも深刻であるいくつかのTLSアルゴリズムの欠陥をハイライトし、セキュリティ研究はTLSのいくつかのソフトウェア実装に問題を明らかにしました。総体としてはこれらの開発は正しくセキュリティを向上させるものでしたが、ソフトウェアアップグ
情けない話ですが、自分の大チョンボで AWS の個人アカウントが第三者にアクセスされた結果 190万円相当のリソースが使われ、最終的に AWS さんに免除を頂きました。反省込みで本件のまとめを書きます。 自分が馬鹿を幾つも重ねた結果であって、AWS 自体は怖くないというのが伝われば幸いです はじめにまとめ S3 実験してた時に SECRET KEY を見える場所に貼っていた事があり、第三者がそれでアクセスし大量の高性能インスタンスを全力で回す (恐らくBitCoin採掘) AWS さんから不正アクセスの連絡があり、急いで ACCESS KEY 無効&パスワード変更、インスタンス全停止、イメージ削除、ネットワーク削除 免除の承認フェーズを進めて、クレジットカードの引き落とし前に完了して助かる AWS さんのサポート AWS さんは最大限サポートしてくれました 承認フェーズが進まない時もあまり
2015 年 1 月 7 日午前 8 時 30 分 (大洋平標準時) - 更新 Amazon CloudFront: デフォルトの CloudFront ドメイン名 (*.cloudfront.net) で SSL を使用するすべてのお客様に対して SSLv3 を無効にしました。 ---------------------------------------------------------------------------------------- 2014 年 10 月 24 日午後 7 時 30 分 (大洋平標準時) - 更新 Amazon CloudFront: 本日、専用 IP カスタム SSL 証明書の SSLv3 を無効または有効にできる機能を開始しました。この機能の起動前に作成された既存のディストリビューションでは、引き続きデフォルトで SSLv3 が許可されます。専用
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く