Size: a a a

2019 June 25

r

rustam in DevOps Moscow
D - прикольно, но тоже не очень:)
источник

DN

Dmitry Nagovitsin in DevOps Moscow
rustam
Вот каким боком C? делать ACL на "hundreds of IPs"  - звучит неразумно..
Выбирай самый дорогой вариант
источник

r

rustam in DevOps Moscow
Самый дорогой -  3rd party IPS на маркеплейс:)
источник

DN

Dmitry Nagovitsin in DevOps Moscow
rustam
Вот каким боком C? делать ACL на "hundreds of IPs"  - звучит неразумно..
Чем отличается б от ц?
источник

DN

Dmitry Nagovitsin in DevOps Moscow
rustam
Самый дорогой -  3rd party IPS на маркеплейс:)
Тогда врятли
источник

DN

Dmitry Nagovitsin in DevOps Moscow
Я попробовал бы б как авс лайкли
источник

IM

Ivan Moiseev in DevOps Moscow
rustam
QUESTION 61
A distributed web application is installed across several EC2 instances in public subnets residing in two Availability Zones. Apache logs show several intermittent brute-force attacks from hundreds of IP addresses at the layer 7 level over the
past six months.
What would be the BEST way to reduce the potential impact of these attacks in the future?
A. Use custom route tables to prevent malicious traffic from routing to the instances.
B. Update security groups to deny traffic from the originating source IP addresses.
C. Use network ACLs.
D. Install intrusion prevention software (IPS) on each instance.
Answer: C
Где вариант «посыпать долларами»?
источник

r

rustam in DevOps Moscow
Они network ACL для похожих целей рекомедуют
источник

EK

Evgeny Kuzin in DevOps Moscow
Шикарное решение блочить l7 атаки на уровне L3. Они там дибилы чтоли такое предлагать? За одним внешним адресом может сидеть целый провайдер. 1000 невинных на одного скрипт-кидди. И кому они хорошо сделают?
источник

r

rustam in DevOps Moscow
Evgeny Kuzin
Шикарное решение блочить l7 атаки на уровне L3. Они там дибилы чтоли такое предлагать? За одним внешним адресом может сидеть целый провайдер. 1000 невинных на одного скрипт-кидди. И кому они хорошо сделают?
Согласен. Возможно ответ не правильный. Но ставить host IPS тоже странно.
источник

AA

Alexander Akilin in DevOps Moscow
Dmitry Nagovitsin
Чем отличается б от ц?
источник

DN

Dmitry Nagovitsin in DevOps Moscow
Ой точно. Мы не разберясь в вопросе, помню, наелись с отсутствием deny в sg
источник

AA

Alexander Akilin in DevOps Moscow
Dmitry Nagovitsin
Ой точно. Мы не разберясь в вопросе, помню, наелись с отсутствием deny в sg
+1
источник

r

rustam in DevOps Moscow
Поэтому, смею заметить, стикер с Тони Старком не уместен 😁
источник

МО

Михаил Telsir Осин in DevOps Moscow
источник

AA

Alexander Akilin in DevOps Moscow
источник

KT

Karen Tovmasyan in DevOps Moscow
rustam
QUESTION 61
A distributed web application is installed across several EC2 instances in public subnets residing in two Availability Zones. Apache logs show several intermittent brute-force attacks from hundreds of IP addresses at the layer 7 level over the
past six months.
What would be the BEST way to reduce the potential impact of these attacks in the future?
A. Use custom route tables to prevent malicious traffic from routing to the instances.
B. Update security groups to deny traffic from the originating source IP addresses.
C. Use network ACLs.
D. Install intrusion prevention software (IPS) on each instance.
Answer: C
Потому что теье надо на уровне сидров лочить.
Тут все ответы неправильные, но этот наименее неправильный
источник

KT

Karen Tovmasyan in DevOps Moscow
Dmitry Nagovitsin
Выбирай самый дорогой вариант
источник

r

rustam in DevOps Moscow
Karen Tovmasyan
Потому что теье надо на уровне сидров лочить.
Тут все ответы неправильные, но этот наименее неправильный
Согласен, @ThomasStorm
источник

KT

Karen Tovmasyan in DevOps Moscow
rustam
Согласен, @ThomasStorm
По уму надо shield/waf подключать, но у тебя видимо дамп древний
источник