- Independientemente de sus reglas de salida, para grupos de seguridad , si el tráfico se permitió desde una fuente, el tráfico se permite volver a la fuente. Para las ACL de red esto no es cierto, debe permitir ambas formas.
- Los grupos de seguridad niegan todo y reciben reglas para permitir las fuentes. Lo que significa que solo puede configurar reglas de permiso, no puede negarlas explícitamente. Con las ACL de red puede negar explícitamente el tráfico .
Un ejemplo habitual de este segundo punto es, si desea negar un cierto rango de IP. Con los grupos de seguridad tendrías que permitir todo el internet EXCEPTO para ese rango de IP. Con las ACL de red solo puede bloquear el rango de IP objetivo.
- Los grupos de seguridad se ubican frente a instancias (o servicios) y las ACL de red se ubican frente a subredes VPC que contienen instancias.
Si conoce todo lo anterior, entonces, un ejemplo de cumplido aquí sería , quiero permitir todo el tráfico de Internet, excepto un rango de IP particular. Haga que el grupo de seguridad permita el tráfico general de Internet. Y, para la subred en la que residen sus servidores, cree un ACLS de red que permita (dentro y fuera) el tráfico de Internet, pero explícitamente niega ese rango de IP en particular.
Si bien las ACL de red son muy recomendables, la mayoría de las veces, un grupo de seguridad hará todo lo que necesite. Se vuelven cada vez más valiosos cuanto más le gustaría tanto la actividad de grano fino desde fuera Y el tráfico desde dentro de la propia VPC Y el tráfico desde otras VPC de cuenta de AWS.
- ¿Cómo encuentran los hackers vulnerabilidades y las muestran en Pwn2Own u otras conferencias de hackers?
- Cómo descifrar un mensaje cifrado si tengo un texto alfanumérico y una clave cuando no conozco el algoritmo en el que se cifró el texto
- Comencé a profundizar en el pentesting porque quiero hacer esto para vivir. Empecé a usar Kali Linux, pero quiero entender qué hay detrás de todo eso. ¿Cómo puedo leer un código de explotación? ¿Qué lenguaje de programación se usa generalmente para escribir un exploit? ¿Y cómo puedo escribir un exploit yo mismo?
- ¿Qué estudia uno cuando busca una carrera en ciberseguridad?
- ¿Por qué se considera 'correcthorsebatterystaple' una contraseña segura?
Honestamente, sin embargo, si solo estoy configurando un servidor web simple o no, solo usaré grupos de seguridad en el contexto de la VPC.
¡Espero que ayude!
-J Cole Morrison
Guías tecnicas y pensamientos