Zum Hauptinhalt springen

Wie wird ausgehender Netzwerkverkehr kontrolliert?

Verfasst von amaise Support

Wie wird ausgehender Netzwerkverkehr kontrolliert?

amaise kontrolliert ausgehenden Netzwerkverkehr auf mehreren Ebenen:

  • NAT-Gateway: Alle privaten Subnetze nutzen ein NAT-Gateway für ausgehenden Internetverkehr.

  • VPC-Endpunkte: Zugriffe auf S3 und DynamoDB erfolgen über Gateway-Endpunkte und verlassen das AWS-Netzwerk nicht.

  • DNS-Firewall: Route53 Resolver DNS Firewall blockiert in Produktionsumgebungen bösartige und verdächtige Top-Level-Domains sowie bekannte Botnet-C&C- und Malware-Domains.

  • Packet Inspection: Für ausgehenden Verkehr wird Deep Packet Inspection durchgeführt, um potenziell schädliche oder unautorisierte Datenübertragungen zu erkennen.

  • Erlaubte Dienste: Eine Allowlist definiert die erlaubten externen Dienste (Authentifizierungsdienst, Cloud-APIs, Fehlertracking, Monitoring).

  • Protokollierung: DNS-Firewall-Logs werden 365 Tage in CloudWatch aufbewahrt.

Eingehend akzeptiert der Load Balancer ausschliesslich HTTPS (Port 443). Die WAF filtert sämtlichen eingehenden Verkehr.

Hat dies deine Frage beantwortet?