Melhores Práticas: Segurança
-
Regras de Security Group: Configure as regras de acesso no Security Group de forma a permitir apenas as portas essenciais para o funcionamento da sua aplicação. Evite liberar portas desnecessárias, pois elas podem ser exploradas em tentativas de ataque, expondo vulnerabilidades.
-
Controle de Origem/Destino: Sempre que possível, limite o acesso utilizando endereços de origem/destino nas regras. Por exemplo, configure a porta SSH (22) para ser acessível apenas a partir dos IPs da sua empresa, em vez de liberá-la para toda a Internet.
-
Uso de IPs Públicos: Utilize IPs públicos somente para sistemas que realmente precisam estar acessíveis pela Internet. Para sistemas internos, como bancos de dados acessados por servidores web, prefira mantê-los sem exposição pública. Para acessar esses recursos internos, utilize uma máquina virtual (jumping host) para conectar-se de forma segura a esses servidores.