2019年2月AWS云动态

发布时间 2019-05-09

1.1  AWS Batch 现在支撑 亚马逊 EC2 A1 实例


2月4日消息,用户现在可以将 AWS Batch 与 亚马逊 EC2 A1 和 G3s 实例上运行的工作负载一起使用。AWS Batch 让开发人员、科学家和工程师能够轻松高效地在 AWS 上运行成千上万个批处理计算作业。根据提交的批处理作业量和特定资源需求,AWS Batch 可动态预置计算资源(如 CPU 或内存优化实例)数量和类型。


AWS Batch 现在支撑 亚马逊 EC2 A1 实例,这可以显著节省成本,非常适合广泛的 Arm 生态系统支撑的横向扩展和基于 Arm 的工作负载,此外,AWS Batch 还借助完全托管服务的便利,允许客户低成本运行批处理作业。A1 实例可为客户工作负载节约成本,这些工作负载可运行 Arm 指令并适应可用的 A1 内存占用。


AWS Batch 现在还支撑 G3s 实例,通过 Batch 的托管扩展和调度服务运行渲染工作负载时,为客户提供了额外的灵活性。G3s 实例非常适合渲染视觉效果 (VFX) 和虚拟工作站的工作负载,用于设计与工程应用程序。


1.2 亚马逊 ECS 现在对 GPU 激活的 EC2 实例提供增强的支撑


2月4日,亚马逊 Elastic Container Service (ECS) 宣布对 EC2 GPU 实例上运行的机器学习和高性能计算应用提供增强的支撑。ECS 任务定义现可允许用户指定多个 GPU 分配至具体的容器,ECS 将相应地标定实现工作量隔离和最优性能。


在 ECS 上运用 GPU 之前,用户必须先自定义配置 AMI,使用自定义 vCPU 布局逻辑作为代理,以尝试将物理 GPU 分配至特定容器。此外,用户不能实行任何标定或隔离。现在,用户可以使用具有 p2 和 p3 实例的经 ECS GPU 优化的 AMI,通过预先配置的 Nvidia 内核驱动程序、适当的 Docker GPU 运行时间以及 CUDA 默认版本而准备就绪。任务定义现允许用户指定多个 GPU 分配至特定容器,ECS 将其用作调度机制。由于用户的容器位于这些实例上,因此 ECS 将物理 GPU 标定至所需容器,以实现工作负载隔离和最佳性能。


1.3 AWS Site-to-Site VPN 现在支撑 IKEv2


2月6日,AWS Site-to-Site VPN 开始支撑用于通道设置的 Internet Key Exchange 版本 2 (IKEv2)。新的 VPN 连接将能够使用 IKEv2 或 IKEv1 来协商 VPN 会话。这使得客户能够使用更新更强的协议来建立他们的 VPN。


为了能够马上使用此功能,用户需要创建一个新的 VPN 连接。通过更新客户网关设备的配置,用户可以控制要使用的 IKE 版本,并且 AWS 侧终端节点将使用相同的协议协商会话。此功能不可用于 AWS Classic VPN。


1.4 亚马逊 GuardDuty 新增三种威胁检测


2月8日,亚马逊 GuardDuty 新增了三种威胁检测。其中两种是新的渗透测试检测,第三种是策略违规检测。 这三种新检测代表了不断增长的完全托管威胁检测库中的最新版本,可供在其 AWS 账户中启用 亚马逊 GuardDuty 的客户使用。


如果任何运行 Parrot Linux 或 Pentoo Linux 的计算机使用用户的 AWS 凭证进行 API 调用,与渗透测试相关的两种新检测会提醒您。这些新检测扩展了现有的 Kali Linux 检测,现在也涵盖了 Parrot Linux 和 Pentoo Linux。虽然这些工具有合法用途,但获取被盗帐户凭证的人也可能用其来实施恶意行为。这些新发现类型是:PenTest:IAMUser/ParrotLinux 和 PenTest:IAMUser/PentooLinux。


亚马逊 GuardDuty 还添加了一个新策略违规检测,它会提醒用户使用 AWS 账户根凭证的所有请求。当 AWS 根账户凭证被用于向 AWS 服务发出编程请求或登录 AWS 管理控制台时,这个新的策略违规检测会通知您。避免使用根凭证访问 AWS 服务是强烈建议的最佳安全实践。这个新发现类型是:Policy:IAMUser/RootCredentialUsage。


一旦启用后,亚马逊 GuardDuty 可持续监控恶意或未经授权的行为,帮助保护用户的 AWS 资源,包括您的 AWS 账户和访问密钥。GuardDuty 可识别异常或未经授权的活动,例如在从未使用过的地区进行加密货币挖矿或基础设施部署。当检测到威胁时,用户会收到 GuardDuty 安全发现的警报,它提供了观察到的情况和所涉及资源的详细信息。在威胁情报分析和机器学习的支撑下,GuardDuty 不断改进,以帮助保护用户的 AWS 环境安全。


1.5 AWS Well-Architected Tool支撑对本地和混合云工作负载的架构审核


2月19日消息,现在可以使用 AWS Well-Architected Tool 对混合云工作负载以及完全在本地部署的工作负载实行架构审核。


在定义工作负载时,可以选择部署工作负载的 AWS 和非 AWS 区域。这使用户能够记录工作负载是完全在 AWS 上部署、部分在 AWS 上部署还是完全在本地运行。然后,用户可以像之前一样继续使用 Well-Architected 审核。


1.6 AWS IoT Device Defender 现在提供统计异常检测和数据可视化功能


2月19日消息,AWS IoT Device Defender 是一项完全托管的服务,可帮助用户保护互联设备的安全。使用 AWS IoT Device Defender,用户可以持续监控各个设备和 AWS IoT Core 的安全指标,验证它们的行为是否偏离了用户为每台设备所定义的相应行为。每当设备违反自定义的行为时用户都会收到警报,以便采取措施来解决问题。


自今日起,可以使用统计异常检测,并在设备不在基于百分位的阈值内时收到警报。例如,当设备不在队列行为的第 90 个百分位内时,用户会收到警报。用户还可以配置应触发警报的每台设备的连续违规次数。


此外,AWS IoT Device Defender 现在提供了一种简单方法,即使在设备没有违反自定义的行为时也能在 AWS 管理控制台中可视化所有设备的安全指标。提高安全指标和相关统计信息(如百分位级别)的可见性意味着,可以更快速地调查行为违规并查看历史设备行为和警报。


1.7 AWS Elemental MediaConvert 增加对视频旋转和广告标记插入的支撑


2月21日,AWS Elemental MediaConvert 开始支撑视频旋转和广告标记插入。使用 MediaConvert,用户可以基于输入的元数据自动旋转视频,也可以通过指定旋转值手动旋转视频。通过将视频旋转到所需的方向,可以对移动电话等设备上创建的视频进行编码。


此外,即使输入视频不包含 SCTE-35 标记,也可以在输出中指定广告插入点。为此,用户可以向 MediaConvert 作业设置中添加事件信号和管理 (ESAM) XML 文档。这使用户能够在不中断的情况下通过插入广告或强制实行内容限制来更好地将 VOD 资产货币化。


AWS Elemental MediaConvert 让具有任何规模内容库的视频提供商能够轻松可靠地对点播内容进行转码,用于广播和多屏播放。该服务可独立运行,也可作为 AWS Elemental Media Services 的一部分运行,AWS Elemental Media Services 是一系列服务,构成了基于云的工作流的基础,提供传输、创建、打包和交付视频所需的各种功能。