Falls wir über entsprechende Sicherheitsgruppen und private/öffentliche Subnetze verfügen,
ergibt sich dann ein Sicherheitsvorteil durch die Trennung des privaten AWS-Subnetzes?
Ich habe beispielsweise 1 ELB (öffentliches Subnetz) und 2 EC2 (Frontend und Backend im selben privaten Subnetz).
Die Netzwerksicherheit ELB -> Frontend -> Backend wird durch Sicherheitsgruppen ordnungsgemäß gewährleistet.
Bringt die Trennung der Subnetze zwischen Frontend und Backend an dieser Stelle einen Sicherheitsvorteil?
Vor:ELB (öffentliches Subnetz) -> EC2 (Frontend, privates Subnetz A) -> EC2 (Backend, privates Subnetz A)
Nach:ELB (öffentliches Subnetz) -> EC2 (Frontend, privates Subnetz A) -> EC2 (Backend, privates Subnetz B)
Antwort1
Erstens: Ist es in irgendeiner Form von Sicherheitsvorschriften vorgeschrieben? Wenn ja, ist das kein Problem und Sie haben keine andere Wahl, als die Anforderungen der Papiere und/oder Ihres Chefs zu erfüllen.
InallgemeinPraktiken, obwohl es wirklich davon abhängt, ob es die zusätzlichen Unannehmlichkeiten verursacht.
Persönlichsolange es Ihr EIGENES VLAN istund der Anbieter drängt nicht alle in ein gemeinsames Netzwerk, mit dem sich jeder, der eine AWS-Instanz hat, verbinden kann, als wäre es mehr oder weniger das Internet in seinem Maßstab. Dann würde ich denken, dass es ausreicht, ein privates und ein öffentliches Netzwerk zu haben.
Es sei denn natürlich, der Anwendungsanbieter empfiehlt exotische Konfigurationen oder etwas, bei dem eine Trennung dieser Konfigurationen einfacher ist, als einige Ausnahmen von der vorhandenen Infrastruktur zu machen.