我即将在AWS上发布我的第一个SaaS产品,并且正在考虑安全性问题。
我有我的主服务器,它显然是在:80和:443上公开的,然后我有很多其他的子服务器,我需要作为一个开发人员访问(通常是22),但是我不想完全公开。
我想通过其中一家VPN公司租用一个专用IP,然后设置AWS安全组,只允许来自该IP的流量用于这类服务。
这种方法有多安全?有什么更好的办法我不去想吗?
发布于 2021-01-27 17:03:34
在那个时候,这和在AWS安全组中白列您的家庭或办公室IP地址没有什么不同。虽然这样的IP地址确实会改变,但现在它们通常不会经常改变,而且(大概)你会知道它们是否会改变。因此,我不确定您是否通过购买VPN并将其IP地址白化而获得更多好处,除非您的目标是在本地咖啡店工作时能够轻松地进行连接。
当然,限制通过IP地址的访问可以追溯到集中式网络的时代,集中网络正在(希望)以零信任作为交换。因此,虽然这可能是一个很好的开始方式,但这不一定像一个更健壮的访问管理系统那样有效、易于管理或安全。
特别是AWS有SSM代理,它允许您在不需要打开外部端口的情况下连接到机器,您还可以查看PAM (特权访问管理)系统。前者是你现在可以做的事情,而后者是更适合企业的东西。
这些选择中哪一种最适合你,这取决于你个人的风险承受能力。
发布于 2021-02-12 01:30:22
如果您只有一台服务器,并且需要SSH访问,最好的方法(IMHO)是使用AWS会话管理器。
它涉及到服务器上的一个代理,它将创建到Session Manager服务的连接(类似于反向shell)。您可以通过AWS控制台启动shell连接,并记录所有会话。
代理将需要出站网络连接,并需要一个EC2实例角色,但一般来说,这很容易设置。
不过,它的优点是您不需要为IP白名单或在服务器上打开其他入站端口而烦恼,而且它是免费的!
https://security.stackexchange.com/questions/243905
复制相似问题