Whitepaper 'FinOps y gestión de costes para Kubernetes'
Considere darle a OptScale un Estrella en GitHub, es 100% de código abierto. Aumentaría su visibilidad ante los demás y aceleraría el desarrollo de productos. ¡Gracias!
Ebook 'De FinOps a estrategias comprobadas de gestión y optimización de costos en la nube'
Operaciones financieras de OptScale
OptScale - FinOps
Descripción general de FinOps
Optimización de costos:
AWS
MS Azure
Nube de Google
Alibaba Cloud
Kubernetes
Operaciones de MLO
OptScale - MLOps
Perfiles de ML/IA
Optimización de ML/IA
Perfilado de Big Data
PRECIOS DE ESCALA OPTICA
migración a las nubes
Acura: migración a la nube
Descripción general
Cambio de plataforma de la base de datos
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM
Nube pública
Migración desde:
En la premisa
recuperación ante desastres
Acura: recuperación ante desastres y respaldo en la nube
Descripción general
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM

Cómo encontrar todos los grupos de seguridad de AWS que permiten el tráfico sin restricciones para evitar el acceso sin control

Descripción del problema

Los grupos de seguridad de AWS tienen como objetivo filtrar el tráfico de entrada/salida a una instancia de EC2. Las prácticas recomendadas de seguridad requieren garantizar que los grupos de seguridad de AWS restrinjan Todo el tráfico público y no permita acceso sin restricciones (dirección IP con sufijo /0) para reducir la posibilidad de ciberataques, violaciones y riesgos de pérdida de datos.

Cómo encontrar todos los grupos de seguridad de AWS que permiten tráfico sin restricciones

Nuestras recomendaciones le ayudarán a encontrar todos los grupos de seguridad con acceso sin restricciones (es decir, 0.0.0.0/0) a sus instancias EC2 mediante AWS CLI. Como resultado Obtendrá una lista de grupos de seguridad con reglas que permiten acceso sin restricciones., que le ayuda a tomar medidas esenciales desde el punto de vista de la seguridad y permitir la autorización solo de hosts conocidos.

Recomendaciones

Paso 1

Si queremos encontrar todos los SG debemos recorrer todas las regiones disponibles.
Comando CLI de AWS:

aws ec2 describe-regions --query "Regions[].RegionName" --texto de salida

Puede encontrar más información aquí:

Paso 2

Para cada región disponible, debemos revisar todos los puertos de destino (22 y 3389 en nuestro caso) y encontrar todos los grupos de seguridad con estos puertos que están permitidos desde direcciones cero cidr, es decir, 0.0.0.0/0 para ipv4 y ::/0 para ipv6
Comando CLI de AWS:

aws ec2 describe-security-groups --region "$region" --filters Nombre=permiso-ip.desde-puerto,Valores=$port Nombre=permiso-ip.hasta-puerto,Valores=$port --query 'SecurityGroups[?((IpPermissions.IpRanges.CidrIp == "0.0.0.0/0") || (IpPermissions.Ipv6Ranges.CidrIpv6 == "::/0"))].[GroupId]' --texto de salida

Puede encontrar más información aquí:

Optimización gratuita de los costos de la nube. De por vida

Nota 1

Las reglas de entrada para grupos de seguridad permiten especificar rangos de puertos como [20, 25]. Lamentablemente, AWS CLI no permite la comparación para el filtrado del lado del servidor. En este caso, considere usar algo más potente que AWS CLI.

Nota 2

AWS CLI tiene un mecanismo de paginación para grandes cantidades de datos en la salida. Si tiene muchos SG en una región, el script proporcionado procesará solo la primera página. Considere usar algo más potente que AWS CLI.

Como resultado, una línea de comando:

para la región en $(aws ec2 describe-regions --query "Regions[].RegionName" --texto de salida); hacer para el puerto en 22 3389; hacer para groupId en $(aws ec2 describe-security-groups --region "$region" --filters Nombre=ip-permission.from-port,Values=$port Nombre=ip-permission.to-port,Values=$port --query 'SecurityGroups[?((IpPermissions.IpRanges.CidrIp == "0.0.0.0/0") || (IpPermissions.Ipv6Ranges.CidrIpv6 == "::/0"))].[GroupId]' --texto de salida); hacer echo "Región: $region Puerto: $port GroupId: $groupId"; hecho; hecho; hecho

Ejemplo de salida:

… Región: ap-south-1 Puerto: 3389 GroupId: sg-040f94474611b14fb Región: ap-south-1 Puerto: 3389 GroupId: sg-0a79acb4f95e1ce90 Región: eu-west-3 Puerto: 22 GroupId: sg-0e88381b1b9c5c6b4 …

La mejor práctica de seguridad es eliminar las contraseñas de la consola de administración de AWS cuando los usuarios abandonan la organización, ya no las necesitan o simplemente usan claves de acceso (una combinación de un ID de clave de acceso y una clave de acceso secreta) para acceder a la cuenta de AWS.
✔️ Encuentre la mejor manera de encontrar usuarios de IAM inactivos con acceso a la consola de administración de AWS para evitar problemas de seguridad →

Ingresa tu email para recibir contenido nuevo y relevante

¡Gracias por estar con nosotros!

Esperamos que le resulte útil.

Puede darse de baja de estas comunicaciones en cualquier momento. política de privacidad

Noticias e informes

FinOps y MLOps

Una descripción completa de OptScale como una plataforma de código abierto FinOps y MLOps para optimizar el rendimiento de la carga de trabajo en la nube y el costo de la infraestructura. Optimización de los costos de la nube, Dimensionamiento correcto de VM, instrumentación PaaS, Buscador de duplicados S3, Uso de RI/SP, detección de anomalías, + herramientas de desarrollo de IA para una utilización óptima de la nube.

FinOps, optimización de costos en la nube y seguridad

Descubra nuestras mejores prácticas: 

  • Cómo liberar direcciones IP elásticas en Amazon EC2
  • Detectar máquinas virtuales de MS Azure detenidas incorrectamente
  • Reduce tu factura de AWS eliminando las copias instantáneas de disco huérfanas y no utilizadas
  • Y conocimientos mucho más profundos

Optimice el uso de RI/SP para equipos de ML/AI con OptScale

Descubra cómo:

  • ver cobertura RI/SP
  • obtenga recomendaciones para el uso óptimo de RI/SP
  • Mejore la utilización de RI/SP por parte de los equipos de ML/AI con OptScale