Skip to main content

Posts

Showing posts from April, 2023

S3 Bucket Security

Enabling Block Public Access on an Amazon S3 bucket is an essential security measure to prevent accidental exposure of your data to the public. In addition to Block Public Access, here are some other security improvements you can implement and their considerations: Limiting Source IP: By configuring bucket policies or access control lists (ACLs) to allow access only from specific IP addresses or IP ranges, you can further restrict access to your bucket. This helps mitigate the risk of unauthorized access from unknown or potentially malicious sources. Considerations include: Ensure that you accurately define and maintain the allowed IP addresses or ranges to avoid inadvertently blocking legitimate access. Regularly review and update the IP restrictions as needed, considering changes in your infrastructure or authorized users' locations. Versioning : Enabling versioning for your S3 bucket allows you to retain multiple versions of an object over time. This feature provides added secu

Belajar di April 2023

Berikut ini adalah catatan saya untuk liburan akhir April yang berisi beberapa ide menarik yang ingin saya eksplorasi lebih lanjut: Pertama, saya ingin mempelajari kategori saham bagger dan multibagger sebagai bagian dari strategi investasi jangka panjang yang saya inginkan. Kedua, saya juga ingin mencari tahu tentang jenis-jenis sepatu, model, dan merek lokal maupun internasional untuk meningkatkan gaya fashion saya. Ketiga, saya tertarik untuk mempelajari CPU komputer dan mikrokontroller program, dan ingin mencoba menguji CPU dan IC yang sudah bertahun-tahun tidak digunakan. Sepertinya akan menjadi pengalaman yang menarik mengingat CPU dan IC yang saya miliki sudah berusia 10 tahun. Keempat, saya ingin membaca lebih banyak tentang rekomendasi buku "Thinking Fast and Slow" yang cukup terkenal dalam bidang psikologi dan ekonomi. Kelima, saya ingin belajar tentang teknik jurnal yang dapat membantu meningkatkan keterampilan menulis dan mengatur pikiran. Saya akan mencatat ide-i

My wishlist untuk hobi

 Berikut sekedar sharing saja beberapa alat untuk menunjang hobi dan budget dasar. Budget dasar hanya kira kira saat liat online shop per hari ini ada harga harga paling dasar seperti itu, mungkin ada yang lebih mahal atau murah, sesuaikan dengan selera dan kebutuhan. Tentukan target misalnya berapa jepretan karya foto atau video, berapa cover piano yang dimainkan, berapa target anak panah, berapa jam badminton, berapa kilo bersepeda dan jogging. Namun yang terpenting juga enjoy dan health lifestyle. 1. Camera  1jutaan > Fotografer, perlu media juga seperti instagram sebagai hasil karya misalnya untuk sharing atau media lainnya. 2. Piano 1jutaan > Meningkatkan rasa musik, melodi melodi yang indah. 3. Archery 250 > Meningkatkan fokus, seperti mencapai target. 4. Racket badminton 250 > Olahraga yang cukup popular, meningkatkan otot tangan. 5. Sepeda 1jt  > Sepeda untuk menguatkan otot kaki dan manfaat lainnya. 6. Sepatu olahraga 300 >

create gcp logging to detect who last access identity email contains @domain in the last 90 days

To create a GCP logging to detect who last accessed identity email containing "@bagussa.com" in the last 90 days, you can follow the steps below: Open the GCP console and navigate to the Logging section. Click on "Logs Explorer" and select the project where you want to create the logging. In the query bar, enter the following query: resource.type= "audited_resource" logName: "logs/cloudaudit.googleapis.com%2Factivity" protoPayload.authenticationInfo.principalEmail: "@bagussa.com" timestamp>= "`date -d '-90 days' -u +%FT%TZ`" This query will filter the logs of audited resources in the past 90 days that contain the email address "@bagussa.com" in the authentication information. Click on "Create Metric" and fill in the required information to create a new metric for this query. Once the metric is created, you can set up an alert policy to notify you when a user accesses an identity email containi

Tips mengamankan S3 Bucket

 1. Dengan VPC endpoint dengan ini s3 hanya bisa diakses secara private menggunakan VPC endpoint, isolated didalam VPC access, tidak perlu akses dari internet. contoh konfig: bucket policy {     "Version": "2012-10-17",     "Statement": [         {             "Effect": "Allow",             "Principal": "*",             "Action": [                 "s3:GetObject",                 "s3:PutObject",                 "s3:ListBucket"             ],             "Resource": [                 "arn:aws:s3:::my-bucket",                 "arn:aws:s3:::my-bucket/*"             ],             "Condition": {                 "StringEquals": {                     "aws:SourceVpce": "vpce-1234567890abcdef"                 }             }         }     ] } membuat VPC endpoint aws ec2 create-vpc-endpoint --vpc-id vpc-1234567890abcd