Whitepaper 'FinOps e gerenciamento de custos para Kubernetes'
Por favor, considere dar ao OptScale um Estrela no GitHub, é código aberto 100%. Aumentaria sua visibilidade para outros e aceleraria o desenvolvimento de produtos. Obrigado!
Ebook 'De FinOps a estratégias comprovadas de gerenciamento e otimização de custos de nuvem'
OptScale FinOps
OptScale — FinOps
Visão geral do FinOps
Otimização de custos:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
Kubernetes
MLOps
OptScale — MLOps
Perfil de ML/IA
Otimização de ML/IA
Criação de perfil de Big Data
PREÇOS OPTSCALE
cloud migration
Acura – migração para nuvem
Visão geral
Nova plataforma de banco de dados
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM
Nuvem pública
Migração de:
Na premissa
disaster recovery
Acura – DR e backup na nuvem
Visão geral
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM

Como encontrar todos os grupos de segurança da AWS que permitem tráfego irrestrito para evitar acesso descontrolado

Descrição do Problema

Os grupos de segurança da AWS têm como objetivo filtrar o tráfego de entrada/saída para uma instância EC2. As práticas recomendadas de segurança exigem garantir que os grupos de segurança da AWS restrinjam todo o tráfego público e não permita acesso irrestrito (endereço IP com sufixo /0) para reduzir a possibilidade de ataques cibernéticos, violações e riscos de perda de dados.

How to find all AWS security groups which allow unrestricted traffic

Nossas recomendações ajudarão você a encontrar todos os grupos de segurança com acesso irrestrito (ou seja, 0.0.0.0/0) às suas instâncias EC2 usando AWS CLI. Como resultado você obterá uma lista de grupos de segurança com regras que permitem acesso irrestrito, que ajuda você a tomar ações essenciais do ponto de vista da segurança e permitir autorização somente de hosts conhecidos.

Recomendações

Passo 1

Se quisermos encontrar todos os SGs, devemos analisar todas as regiões disponíveis.
Comando AWS CLI:

aws ec2 describe-regions --query "Regiões[].NomeDaRegião" --texto de saída

Passo 2

Para cada região disponível, devemos analisar todas as portas de destino (22 e 3389 no nosso caso) e encontrar todos os grupos de segurança com essas portas que são permitidas a partir de endereços zero cidr, ou seja, 0.0.0.0/0 para ipv4 e ::/0 para ipv6
Comando AWS CLI:

aws ec2 describe-security-groups --region "$region" --filters Nome=ip-permission.from-port,Values=$port Nome=ip-permission.to-port,Values=$port --query 'SecurityGroups[?((IpPermissions.IpRanges.CidrIp == "0.0.0.0/0") || (IpPermissions.Ipv6Ranges.CidrIpv6 == "::/0"))].[GroupId]' --texto de saída

Otimização de custo de nuvem gratuita. Vida

Nota 1

Regras de entrada para grupos de segurança permitem especificar intervalos de portas como [20, 25]. Infelizmente, o AWS cli não permite comparação para filtragem do lado do servidor. Neste caso, considere usar algo mais poderoso do que o AWS cli.

Nota 2

O AWS cli tem um mecanismo de paginação para grandes quantidades de dados na saída. Se você tiver muitos SGs em uma região, o script fornecido processará apenas a primeira página. Considere usar algo mais poderoso do que o AWS cli.

Como resultado, um comando de linha:

para região em $(aws ec2 describe-regions --query "Regions[].RegionName" --texto de saída); faça para porta em 22 3389; faça para groupId em $(aws ec2 describe-security-groups --region "$region" --filters Nome=ip-permission.from-port,Values=$port Nome=ip-permission.to-port,Values=$port --query 'SecurityGroups[?((IpPermissions.IpRanges.CidrIp == "0.0.0.0/0") || (IpPermissions.Ipv6Ranges.CidrIpv6 == "::/0"))].[GroupId]' --texto de saída); faça eco "Região: $region Porta: $port GroupId: $groupId"; feito; feito; feito

Exemplo de saída:

… Região: ap-south-1 Porta: 3389 GroupId: sg-040f94474611b14fb Região: ap-south-1 Porta: 3389 GroupId: sg-0a79acb4f95e1ce90 Região: eu-west-3 Porta: 22 GroupId: sg-0e88381b1b9c5c6b4 …

👆🏻 A melhor prática de segurança é remover as senhas do AWS Management Console quando os usuários saem da sua organização, não precisam mais delas ou apenas usam chaves de acesso (uma combinação de um ID de chave de acesso e uma chave de acesso secreta) para acessar a conta da AWS.
✔️ Encontre a melhor maneira de encontrar usuários inativos do IAM com acesso ao console de gerenciamento da AWS para evitar problemas de segurança → https://hystax.com/the-best-way-to-find-inactive-iam-users-with-aws-management-console-access-to-avoid-security-issues

Digite seu e-mail para ser notificado sobre conteúdo novo e relevante.

Obrigado por se juntar a nós!

Esperamos que você ache útil

Você pode cancelar a assinatura dessas comunicações a qualquer momento. política de Privacidade

Novidades e Relatórios

FinOps e MLOps

Uma descrição completa do OptScale como uma plataforma de código aberto FinOps e MLOps para otimizar o desempenho da carga de trabalho na nuvem e o custo da infraestrutura. Otimização de custo de nuvem, Dimensionamento correto de VM, instrumentação PaaS, Localizador de duplicatas S3, Uso RI/SP, detecção de anomalias, + ferramentas de desenvolvedor de IA para utilização ideal da nuvem.

FinOps, otimização de custos de nuvem e segurança

Conheça nossas melhores práticas: 

  • Como liberar IPs elásticos no Amazon EC2
  • Detectar VMs do MS Azure interrompidas incorretamente
  • Reduza sua fatura da AWS eliminando instantâneos de disco órfãos e não utilizados
  • E insights muito mais profundos

Otimize o uso de RI/SP para equipes de ML/AI com OptScale

Descubra como:

  • veja cobertura RI/SP
  • obtenha recomendações para uso ideal de RI/SP
  • aprimore a utilização de RI/SP por equipes de ML/IA com OptScale