首頁>Security>source

我正在免费的層EC2例項上執行自定義服務器程式.我不是安全专業人員,所以虽然我已经采取了每一步,但我知道如何保護我的軟體,但我的代碼或在例項上執行的任何其他程式中存在一些漏洞,可能允许攻击者采取 控製。

我听說過黑客破壞EC2例項,然後使用EC2 API购买value數万美元的計算機以便在你的EC2账戶上挖掘位元币的恐怖故事,让受害者得到账單。

由於我無法在VM 中動態改變我的EC2例項,我该如何關闭它,或以其他方式缓解這種攻击?

最新回復
  • 2019-12-5
    1 #

    AwS維護EC2例項的"角色"概念.啟動新例項時,您可以為服務器分配角色. must的角色   在構建期間應用,無法添加到已在執行的服務器中.在身份和訪問管理(IAM)區域中,您可以定義角色有權執行的操作(例如,啟動其他計算單元,停止服務器,删除EBS卷等)。

    最佳做法是建立一个角色,该角色不允许服務器執行服務器預期目的所不需要的任何AwS操作。

    您可以阅讀有關EC2的基於AwS角色的訪問權限的更多資訊此處.

    關於角色一般此處.

    此外,根据服務器与外界通訊的需要,請考虑將其防火墙關闭.在AwS中,使用安全組完成此操作

  • vulnerability:使用来自两个不同供應商的防火墙更安全吗?
  • encryption:在使用者之間安全地共享密碼