IDS/IPSが必要かどうかにかかわらず、AWS EC2で実行されているWebアプリまたはデータベースに関する情報を探してみました。
これまでのところ、ここで私の調査結果を紹介しますが、皆さんがこれらの調査結果を確認したり、コメントしたりできるとよいでしょう。
パケットは宛先アドレスにのみ配信され、他のデバイスはそのパケットを認識しません。これにより、多くの従来の脅威ベクトルが排除されますが、NIDS/NIPSなどの侵入検知アプローチもAWSでは基本的に役に立たなくなります。したがって、AWSでの侵入検知については、ホストベースのアプローチを検討する必要があります。
AWSでは、IDSの目的でnagiosを使用する傾向があります: https://forums.aws.Amazon.com/thread.jspa?messageID=176652𫈌どうやってするの。
OSSECのように、AWS EC2でホストベース(ソフトウェア)のIPS/IDSを使用します。
皆さんはどう思いますか?また、nagiosはOSSECで実行できることを実現するように構成できるようです。これも正しいですか?
Amazonのシステムに制限があるため、AWSで物理IDSをどのように管理するかはわかりません。クラウドプロバイダーを使用するときは、物理的なセキュリティを大いに信頼する必要がありますが、独自のソフトウェアセキュリティで強化して、テクノロジーの広範な違反や、不要または不要な機能に対する直接の攻撃から保護することができます。特定の状況で使用する。