Wie wird ausgehender Netzwerkverkehr kontrolliert?
amaise kontrolliert ausgehenden Netzwerkverkehr auf mehreren Ebenen:
NAT-Gateway: Alle privaten Subnetze nutzen ein NAT-Gateway für ausgehenden Internetverkehr.
VPC-Endpunkte: Zugriffe auf S3 und DynamoDB erfolgen über Gateway-Endpunkte und verlassen das AWS-Netzwerk nicht.
DNS-Firewall: Route53 Resolver DNS Firewall blockiert in Produktionsumgebungen bösartige und verdächtige Top-Level-Domains sowie bekannte Botnet-C&C- und Malware-Domains.
Packet Inspection: Für ausgehenden Verkehr wird Deep Packet Inspection durchgeführt, um potenziell schädliche oder unautorisierte Datenübertragungen zu erkennen.
Erlaubte Dienste: Eine Allowlist definiert die erlaubten externen Dienste (Authentifizierungsdienst, Cloud-APIs, Fehlertracking, Monitoring).
Protokollierung: DNS-Firewall-Logs werden 365 Tage in CloudWatch aufbewahrt.
Eingehend akzeptiert der Load Balancer ausschliesslich HTTPS (Port 443). Die WAF filtert sämtlichen eingehenden Verkehr.
