Protegiendo AWS contra accesos masivos

Protegiendo AWS contra accesos masivos

Tengo una instancia de Linux t2.micro de la máquina AWS, con 2 millones de E/S.

Si entendí correctamente (avíseme si no lo entendí), 2 millones de E/S significa que el servicio gratuito le permite atender 2 millones index.php.

Mi pregunta es ¿cómo puedo asegurar mi servidor para evitar accesos y solicitudes masivas?

Respuesta1

Primero, veamos la explicación de AWS sobre lo que hace referencia aquí:

https://aws.amazon.com/ec2/pricing/

30 GB de Amazon Elastic Block Storage en cualquier combinación de uso general (SSD) o magnético, más 2 millones de E/S (con magnético) y 1 GB de almacenamiento de instantáneas

Esas E/S son para accesos directos al disco y dado que su archivo index.php se almacenará en caché y se cargará en la memoria, dependiendo de lo que esté haciendo su archivo index.php, es poco probable que tenga un impacto en su E/S.

Una forma de probar y monitorear su preocupación sobre un aumento repentino de accesos y solicitudes es ejecutar la popular utilidad Bees with Machine Guns (https://github.com/newsapps/beeswithmachineguns) en su aplicación web y monitoree el impacto en CloudWatch. CloudWatch monitorea de forma predeterminada en incrementos de 5 minutos, así que tenga paciencia; Si cambia CloudWatch para monitorear en intervalos de 1 minuto, se le cobrará más, así que tenga cuidado. Tenga en cuenta que, dado que básicamente ejecutará un ataque de denegación de servicio en su instancia, debe obtener permiso de AWS para ejecutar la prueba con anticipación o corre el riesgo de que se suspenda su cuenta de AWS. (https://aws.amazon.com/security/penetration-testing)

Creo que la forma más fácil y probablemente más económica de proteger su servidor contra picos de tráfico no deseados o un ataque DDoS (denegación de servicio distribuido) sería utilizar un servicio administrado como CloudFlare.com. Por supuesto, puede utilizar un dispositivo de seguridad como Sophos UTM 9 o Imperva, pero necesitará saber cómo configurarlo y mantenerlo, además de los costos adicionales por horas y licencias.

AWS anunció recientemente AWS WAF (Web Application Firewall) pero parece que debe asociarlo a CloudFront. (https://aws.amazon.com/blogs/aws/new-aws-waf)

Si no desea utilizar ninguna otra herramienta, tendrá que monitorear constantemente su aplicación web y bloquear solicitudes no deseadas cuando utilicen la red privada virtual (VPC) y los controles de acceso a la red (NACL) en sus subredes de VPC. Si bien esto funcionará, es posible que te encuentres jugando al whack-a-mole si tu sitio sufre ataques frecuentes.

Finalmente, la mejor manera de proteger su sitio web es usar múltiples capas de seguridad (también conocida como Defensa en Profundidad), por lo que si no está seguro de cómo hacerlo, le recomiendo tomar una taza de café (o dos) y comenzar a aprender en OWASP (The Proyecto abierto de seguridad de aplicaciones web). (www.owasp.org)

información relacionada