También agregaría que, como Infraestructura como servicio (IAAS), puede controlar toda la pila para que pueda bloquear el sistema operativo, la base de datos y la aplicación a lo que desee, por ejemplo, deshabilitar los servicios que no desea y no instalar componentes de software que No son importantes para la defensa en profundidad de seguridad. Además, puede implementar aplicaciones de seguridad virtual, por ejemplo, un IDS / IPS virtualizado, herramienta de prevención de pérdida de datos, en instancias separadas de EC2, también puede instalar anti-malware, IDS basado en host, cortafuegos personales en sus instancias principales de EC2.
Como Kin Lane menciona que el bloqueo de puertos significa que, por ejemplo, solo puede permitir el acceso SSH a su servidor Linux. Esto es bastante útil para limitar la superficie de ataque desde Internet. AWS también admite la autenticación de dos factores (aunque debe pagar por su propio token alrededor de $ 17), lo que proporciona una puerta de entrada sólida.
- Cómo proteger una red de invasiones físicas
- ¿Cuál es la mejor manera de verificar de manera confiable la seguridad de una contraseña creada por el hombre y no generada por computadora de una manera algo segura?
- ¿Qué incidente de seguridad?
- ¿Cuándo, dónde y cómo surgieron los virus informáticos?
- ¿Qué estándares mínimos deben introducirse y aplicarse para los dispositivos en la red para evitar las crecientes amenazas de seguridad cibernética?