Amazon Elastic Compute Cloud (Amazon EC2) – Security Groups

Dia-Mundial-do-Backup
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Proteção Virtual de Firewall

O AWS permite que você controle o tráfego dentro e fora de suas instâncias através de firewalls virtuais chamados de grupos de segurança. Os grupos de segurança permitem que você controle o tráfego com base na porta, no protocolo e na origem / destino.

Os grupos de segurança têm capacidades diferentes, dependendo se estão associados a um Amazon VPC ou Amazon EC2-Classic.

Tipo de capacidade de grupo de segurança:

  • Grupos de segurança EC2 Classic: Controla o tráfego de instâncias de saída
  • Grupos de segurança do VPC: Controle o tráfego de instâncias de saída e entrada

Os grupos de segurança estão associados a instâncias quando são criadas. Cada instância deve ter pelo menos um grupo de segurança, mas pode ter mais.

Um grupo de segurança é negado por padrão, ou seja, não permite nenhum tráfego que não seja explicitamente permitido por uma regra de grupo de segurança. Uma regra é definida pelos três atributos abaixo.

Quando uma instância está associada a vários grupos de segurança, as regras são agregadas e todo o tráfego permitido por cada um dos grupos individuais é permitido. Por exemplo, se o grupo de segurança A permitir o tráfego RDP a partir de 10.10.0.0/16 e o ??grupo de segurança B permite tráfego HTTP e HTTPS de 0.0.0.0/0 e sua instância estiver associada a ambos os grupos, então o tráfego RDP e HTTP/S serão permitidos em sua instância.

Porta: O número da porta afetado por esta regra. Por exemplo, a porta 80 para HTTP.
Protocolo: O padrão de comunicação para o tráfego afetado por esta regra.
Origem / Destino: Identifica o outro fim da comunicação, a fonte para entrada de regras de trânsito ou o destino das regras de trânsito de saída. Origem / destino pode ser definido de duas maneiras:

  1. Bloco CIDR: uma definição de estilo x.x.x.x/x que define um intervalo específico de endereços IP.
  2. Grupo de segurança: inclui qualquer instância associada à um grupo de segurança fornecido. Isso ajuda a evitar o acoplamento de regras de grupo de segurança com endereços IP específicos.

Um grupo de segurança é um firewall stateful, ou seja, uma mensagem de saída é lembrada para que a resposta permitida através do grupo de segurança sem uma regra de entrada explícita sendo
requeridos.

Grupos de segurança são aplicados no nível da instância. O efeito disso é que, ao invés de ter que violar um perímetro único para acessar todas as instâncias do seu grupo de segurança, um invasor teria que violar repetidamente o grupo de segurança para cada instância individual

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites