¿Cuál es el beneficio de ejecutar iptables junto con grupos de seguridad EC2 en instancias dentro de una VPC?

Las ACL de red son una segunda línea de defensa, siendo los Grupos de Seguridad la primera. La mayoría de los sistemas se pueden proteger sin ACL de red, en mi opinión.

Sin embargo, existen algunas ventajas potenciales al usar ACL de red además de los grupos de seguridad:

  • Las ACL de red admiten reglas de permiso y denegación, mientras que los grupos de seguridad solo admiten reglas de permiso. Las reglas de denegación le permiten bloquear rangos de IP de origen, por ejemplo, durante un ataque DDoS.
  • Las ACL de red son de nivel de subred, mientras que los grupos de seguridad son de nivel de instancia. Las ACL de red pueden minimizar el daño causado por una instancia lanzada con un grupo de seguridad incorrecto.
  • Un grupo (¿devops?) Puede definir Grupos de seguridad, mientras que otro grupo (infosec?) Puede definir ACL de red. Por lo tanto, los errores del primer grupo pueden mitigarse.
  • Las ACL de red le permiten restringir más fácilmente el tráfico interno entre las subredes de su VPC.

Hay algunas desventajas en el uso de ACL de red. Por ejemplo, no tienen estado y, por lo tanto, generalmente debe permitir una regla de salida en una amplia gama de puertos efímeros para permitir el tráfico de retorno.

Para obtener más información, consulte Seguridad en su VPC.

Ejecuto iptables en una máquina de WordPress que alojo en EC2 para mantener baja la cantidad de intentos de intrusos que obtengo. También uso las herramientas de seguridad habituales de WP, pero hay una gran cantidad de grupos que intentan ingresar a través de FTP, SSH, etc. registros, y agregue a cualquier persona que no debería estar allí a la lista “negar” de iptables. Ahorra mucho dolor. Es muy, muy difícil hacerlo con los grupos de seguridad, ya que se basa en una mentalidad de “permitir”, no “negar”.

¿Por qué usar el cinturón de seguridad cuando tienes una bolsa de aire? Es simple, proporcionan seguridad adicional y abordan el mismo problema desde diferentes ángulos. Los grupos de seguridad de AWS son una forma básica de firewall. El tráfico pasa o no pasa. Cuando no es así, no hay mucho que puedas hacer al respecto, pero qué pasa cuando el tráfico pasa, ahí es donde entra IPtables.

IPtables, también conocido como Xtables, permite al administrador del sistema definir tablas que contienen cadenas de reglas para el tratamiento de paquetes . Por lo tanto, puede establecer las reglas para cada paquete después de que haya llegado al final de la recepción. Esto es bueno y malo al mismo tiempo. Al usar los Grupos de seguridad, el tráfico (incorrecto) nunca llega a su instancia, por lo que no se utilizan recursos para desconectar esas conexiones. Por otro lado, cuando el tráfico ha llegado a su instancia, esos recursos de instancia se están utilizando para manejarlos.

Por lo tanto, el mejor de los casos es usar ambos, utilizar grupos de seguridad para reducir todo el tráfico al que desea tener y usar iptables para diferentes estados de la comunicación, proporcionando reglas más dinámicas.

Por qué no? Siempre es mejor tener seguridad en capas . Cuantas más capas, más seguro. Pero la verdad sobre la seguridad es válida … es ortogonal a la usabilidad.