AWS近日宣布推出多款新的安全工具,并为云计算客户扩展了现有的服务。
正如AWS云工程师Becky Weiss(如图)在加利福尼亚州阿纳海姆举行的AWS年度re:Inforce大会上所讲的,此举目标是在云基础设施中进一步引入更多零信任功能,让客户更轻松地实现每秒筛选超过10亿次API调用,以查找潜在的不良行为者、恶意软件证据和漏洞。目前,AWS每年可消除多达700000次分布式拒绝服务攻击。
去年AWS在re:Inforce大会上预览了Security Lake,如今已经全面上市,它集中了来自AWS和非AWS环境的安全数据,包括云和本地工作负载,以便安全分析师可以调查和响应安全事件。例如,谷歌云也提供了一个类似的名为Chronicle的工具。AWS表示,该服务现在被50多家合作伙伴用于提供安全分析。
其中一个关键的零信任组件是Verified Access,今年早些时候宣布推出的,用于实时验证每个应用的请求,以消除对虚拟专用网络的需要。
今年早些时候,CrowdStrike Holdings宣布将Falcon威胁检测软件与该服务集成。Falcon作为验证过程的其中一个部分,可以评估端点状态,例如是否已经修补到当前级别并且不包含任何恶意软件。
AWS还推出了一项名为Verified Permissions的配套服务,使用名为Cedar的专用开源编程语言添加了细粒度的授权和权限管理。访问控制和策略是用Cedar编写的,然后Verified Permissions使用这些访问控制和策略授权或者是拒绝对应用的访问。
另一系列公告旨在帮助开发人员使用各种新的AWS工具编写更安全的代码。AWS的漏洞管理服务Inspector已经进行了功能上的扩展,可以扫描Lambda代码以查找代码注入或弱加密等问题。
Inspector现在还提供了导出软件物料清单的功能,可以在自动化工具中使用,以了解软件供应链的深度。Weiss演示了这是如何通过单击来完成的。AWS还发布了CodeGuru Security预览版,一种静态应用测试工具,利用机器学习来查找编码问题。
这不是AWS唯一的基于机器学习的服务。AWS公司首席信息官CJ Moses在他的演讲中提到,之前宣布的其他几项工作正在进行中,包括可用于构建基于机器学习的私有应用的 Bedrock,和类似微软Copilot可用于构建应用的AI编码辅助工具。
最后,AWS也对主动威胁检测服务GuardDuty进行扩展增加了新功能,可以扫描Aurora 数据库、EKS Runtime容器和基于Lambda的威胁。Weiss表示:“我们的客户需要身份预防控制,以便更轻松地定义数据边界,从而实现大规模运营。”
Amazon这次还公布了Global Partner Security全球合作伙伴安全计划,该计划将帮助系统集成商合作开发适用于多云环境的创新合规产品和托管服务。
好文章,需要你的鼓励
构建云边端协同的多元化算力体系已成为企业实现大模型规模化落地的关键路径,Arm正助力从云到端的大模型部署与高效运行,满足企业对更高性能、更高能效以及更强本地处理能力的迫切需求。
尽管市场上频繁出现所谓的自主代理 AI,但目前尚无统一定义,多数产品不过是 LLM 的简单包装,这让 CIO 在采购时面临风险与困惑。
最新研究发现,AI生成的代码常错误引用虚构依赖库,为供应链攻击提供契机,可能导致数据泄露、植入后门等恶意行为,严重威胁系统安全。
本文讨论了 IT 自动化过程中容易忽视的流程问题、数据质量、整合难题、成本误区以及 AI 融入后带来的监管与创新挑战。