적절한 보안 그룹과 프라이빗/퍼블릭 서브넷이 있는 경우
AWS 프라이빗 서브넷을 분리하면 보안상의 이점이 있습니까?
예를 들어 ELB(퍼블릭 서브넷) 1개와 EC2(동일한 프라이빗 서브넷의 프런트엔드 및 백엔드) 2개가 있습니다.
ELB -> 프론트엔드 -> 백엔드 네트워크 보안은 보안그룹을 통해 적절히 보호됩니다.
이 시점에서 프런트엔드와 백엔드 간에 서브넷을 분리하면 보안상의 이점이 있습니까?
전에:ELB(퍼블릭 서브넷) -> EC2(프런트엔드, 프라이빗 서브넷 A) -> EC2(백엔드, 프라이빗 서브넷 A)
후에:ELB(퍼블릭 서브넷) -> EC2(프런트엔드, 프라이빗 서브넷 A) -> EC2(백엔드, 프라이빗 서브넷 B)
답변1
첫째, 모든 형태의 보안 규정 준수에 필요한가요? 그렇다면 책임은 거기서 멈추고 서류 및/또는 상사가 명령하는 요구 사항을 충족하는 것 외에는 선택의 여지가 없습니다.
~ 안에일반적인실제로 추가적인 불편이 발생하는지 여부에 따라 다릅니다.
몸소자신의 VLAN인 한그리고 공급자는 AWS 인스턴스를 보유한 모든 사람이 규모에 따라 어느 정도 인터넷에 연결할 수 있는 공유 네트워크에 모든 사람을 밀어넣지 않습니다. 그렇다면 개인용 하나와 공용 하나가 있으면 충분하다고 생각합니다.
물론 애플리케이션 공급업체가 이국적인 구성이나 기존 인프라에 일부 예외를 두는 것보다 분리가 더 쉬운 구성을 권장하지 않는 한 말입니다.