AWS IoT Core unterstützt das Online Certificate Status Protocol Stapling für Serverzertifikate

AWS IoT Core, ein verwalteter Cloud-Service, mit dem Kunden Geräte des Internet der Dinge (IoT) sicher mit der Cloud verbinden und sie in großem Umfang verwalten können, kündigt Unterstützung für das Online Certificate Status Protocol (OCSP) Stapling für TLS X.509-Serverzertifikate mithilfe benutzerdefinierter Domänen und konfigurierbarer Endpunkte an. Das neue Feature ermöglicht es Kunden, die Gültigkeit des Serverzertifikats ihrer benutzerdefinierten Domain um eine zusätzliche Überprüfungsebene zu erweitern, um beispielsweise schneller auf Sperrungen von Serverzertifikaten zu reagieren. Indem die OCSP-Antwort während des TLS-Handshakes in das Zertifikat aufgenommen wird, ist keine separate Anfrage vom Client an einen OCSP-Server erforderlich, was zu einem schnelleren Verbindungsaufbau führt.
Quelle: aws.amazon.com

Amazon GuardDuty Malware Protection unterstützt jetzt das Scannen von EBS-verwalteten, verschlüsselten Volumes

Amazon GuardDuty Malware Protection kann jetzt Amazon Elastic Block Store (Amazon EBS)-Volumes scannen, die mit verwalteten EBS-Schlüsseln verschlüsselt und an EC2-Instance- und Container-Workloads angehängt sind, zusätzlich zu unverschlüsselten EBS-Volumes und Volumes, die mit kundenverwalteten AWS KMS-Schlüsseln (CMKs) verschlüsselt sind. Sie können jetzt automatische Malware-Scans auf der Grundlage netzwerkbasierter GuardDuty-Erkenntnisse konfigurieren und On-Demand-Malware-Scans von EBS-Volumes starten, die mit von EBS verwalteten Schlüsseln verschlüsselt wurden. Wenn potenzielle Malware identifiziert wird, generiert GuardDuty umsetzbare Sicherheitserkenntnisse mit Informationen wie der Bedrohung und dem Dateinamen, dem Dateipfad, der Amazon EC2-Instance-ID, Ressourcen-Tags und, im Fall von Containern, der Container-ID und dem verwendeten Container-Image, um Kunden dabei zu helfen, die Malware-Sicherheitslücke zu identifizieren und darauf zu reagieren. Für GuardDuty Malware Protection müssen Sie keine zusätzlichen Sicherheitsagenten oder Software bereitstellen und es ist so konzipiert, dass die Leistung laufender Workloads nicht beeinträchtigt wird.
Quelle: aws.amazon.com

Wir stellen vor: Amazon Data Firehose, früher bekannt als Amazon Kinesis Data Firehose

AWS benennt Amazon Kinesis Data Firehose in Amazon Data Firehose um. Amazon Data Firehose ist der einfachste Weg, Datenströme zu erfassen, zu transformieren und in Amazon S3, Amazon Redshift, Amazon OpenSearch Service, Splunk, Snowflake und anderen Analysediensten von Drittanbietern bereitzustellen. Die Namensänderung ist in der AWS-Managementkonsole, in der Dokumentation und auf den Service-Webseiten wirksam. Es gibt keine weiteren Änderungen, einschließlich Service-Endpunkten, APIs, dem AWS Command Line Interface (AWS CLI), den Zugriffsrichtlinien für AWS Identity and Access Management (IAM) und Amazon CloudWatch-Metriken. Ihre vorhandenen Anwendungen werden weiterhin wie zuvor funktionieren.
Quelle: aws.amazon.com

CodePipeline unterstützt zusätzliche Auslösungsfilter und neue Ausführungsmodi

Pipelines vom Typ AWS CodePipeline V2 unterstützen jetzt zusätzliche Pipeline-Auslösungsfilter und zwei neue Pipeline-Ausführungsmodi: Parallel und Warteschlange. Pipeline-Auslösungsfilter ermöglichen es Kunden, selbst verwaltete Quellen von GitHub.com, GitHub Enterprise Server, Bitbucket.com, GitLab.com und GitLab zu verwenden, zu steuern, wann eine Pipeline-Ausführung ausgelöst werden soll. Pipeline-Ausführungsmodi ermöglichen es Kunden, das Parallelitätsverhalten zu steuern, wenn mehrere Ausführungen einer Pipeline gestartet werden. 
Quelle: aws.amazon.com