На работе мы убедились, что к серверам можно получить доступ только с закрытым ключом, без паролей.Мы также отключили пинг, чтобы любой, кто пингует по серверам, с меньшей вероятностью нашел наш.Кроме того, мы заблокировали порт 22 от всего, что находится за пределами IP-адреса нашей сети, за исключением нескольких ИТ-специалистов, которым по выходным может понадобиться доступ из дома.Все другие несущественные порты были заблокированы.
Если у вас более одного экземпляра EC2, я бы порекомендовал найти способ обеспечить безопасность взаимодействия между серверами.Например, вы не хотите, чтобы сервер B тоже был взломан только потому, что сервер A был взломан.Может быть способ заблокировать доступ SSH с одного сервера на другой, но я лично этого не делал.
Что делает защиту экземпляра EC2 более сложной, чем внутренний сервер, так это отсутствие корпоративного брандмауэра,Вместо этого вы полагаетесь исключительно на инструменты, предоставляемые Amazon.Когда наши серверы были собственными, некоторые даже не были подключены к Интернету и были доступны только в сети, потому что у сервера просто не было общедоступного IP-адреса.