Commençons par comment auditer les groupes de sécurité AWS:
Audit des groupes de sécurité AWS
Pour auditer des groupes de sécurité dans AWS, localisez le «Gestionnaire de pare-feu AWS«Service de la console de gestion AWS:
Sur la console du gestionnaire de pare-feu, cliquez sur le "Créer une politique" bouton:
Sur cette page, sélectionnez le «Groupe de sécurité«Options du«Détails de la politique" section:
Faites défiler la page et choisissez les options mentionnées dans la capture d'écran ci-dessous. Après cela, cliquez sur le "Suivant" bouton:
À l'étape suivante, décrivez la politique en fournissant le nom de la politique et sa description:
Faites défiler la page et choisissez "Règles entrantes«Comme règle de politique pour les groupes de sécurité:
Après cela, ajoutez une liste d'applications pour la règle des groupes de sécurité:
Faites défiler vers le bas de la page et terminez cette étape en cliquant sur le "Suivant" bouton:
Dans l'étape suivante, définissez la portée de la politique et cliquez sur «sur«Suivant" bouton:
Une fois les configurations terminées, cliquez simplement sur le «Créer une politique”Bouton pour auditer les groupes de sécurité:
Après cela, la politique sera créée et disponible pour auditer des groupes de sécurité. Sélectionnez la stratégie et vérifiez si une règle nécessite des modifications du «Compte et ressources" section:
Dans le "Détails de la politique»Section, l'utilisateur peut modifier la stratégie pour ajouter de nouvelles règles:
Vous avez réussi à audité les groupes de sécurité AWS.
Informations supplémentaires: Conseils pour gérer les groupes de sécurité
Conclusion
Localisez le service de gestionnaire de pare-feu de la console de gestion Amazon pour auditer les groupes de sécurité dans AWS. Rendez-vous dans le service en cliquant dessus et créez une nouvelle politique à partir de la plate-forme. Définissez les détails de la politique et sa portée pendant le processus de configuration. Une fois la politique créée, elle auditera les groupes de sécurité dans AWS. Ce message vous a appris à auditer des groupes de sécurité dans AWS.