2014年10月11日

号,我们对不到10%的EC2实例的完毕了重新启动。来预防不论什么与Xen安全通报(XSA-108)相关的安全风险。

日之前都有义务遵守相关问题的保密要求。直到它被向公众公布。

Xen社区(我们也是积极的參与者)设计了一个两阶段的信息披露流程,详细例如以下:

  • 在相关信息被广泛公开之前,预先披露给特定的成员 (这个名单是由Xen安全团队维护和定期评估,依据一系列由Xen项目社区建立的公开的标准),以便于特定成员们在一定的时间内採取措施并实施更新
  • 在公开披露的日期全然公开给全部人

由于我们确保客户的安全是我们的首要任务,而且这个问题对我们的客户会产生潜在危害。因此我们须要迅速採取行动来保护他们。基于上述原因,我们在特点的披露日期之前必须对为何採取这样行为的详细原因进行保密。

分区域进行的又一次都已经按计划顺利完毕,我们同我们的客户保持了紧密的沟通和协作,以确保又一次启动的安排进展顺利。

我们还会对安全问题保持持续的高度关注,并会尽最大努力保护全部AWS的客户避免受类似问题的影响。

作为AWS的用户,您也能够借此机会又一次审视下面自己的AWS架构。寻找可能的办法,加强您的系统的可用性。

这里有一些建议供您參考:

·        在两个以上的可用区部署实例

·        留意你的邮件收件箱,并关注AWS管理控制台的预警信息(alerts)。

确保你在AWS计费控制台的“备用联系人”填写相关信息。

·        使用Trusted Advisor来检查您的系统架构,在您实施系统架构最佳实践的时候通过AWS
Premium Support
来提交相关案例。

·        使用混沌猴子(Chaos Monkey)在受控的环境下检測各种可能的故障。

·        检查并考虑扩大您对Amazon Route 53 和弹性负载平衡 Elastic
Load Balancing
的使用。以确保网络流量可以由健康执行的实例处理。

·        使用Auto Scaling功能来确保一定数量的健康实例的正常执行。

此外,您也能够參考我们的安全实践白皮书来了解AWS和安全相关的很多其它信息。

05-26 22:24