AWS WAF i dostępność tarczy
#1

Ktoś wie, kiedy AWS WAF i Shield będą dostępne w regionie Azji i Pacyfiku w Singapurze?
Reply
#2

premiumrush napisał: Ktoś wie, kiedy AWS WAF i Shield będą dostępne w regionie Azji i Pacyfiku w Singapurze? Nawet AWS przedsprzedaż lub acct mgr nie da ci tego rodzaju wglądu. W każdym razie, standard tarczy AWS jest dostępny w regionie SG, jeśli chcesz ubiegać się o ELB, Advance jest tylko dla punktu końcowego w chmurze. https:
Reply
#3

Więc jeśli wdrożysz CloudFront, nadal możesz zdobyć Shield Advanced w regionie Singapuru?
Reply
#4

koxinga napisał: Więc jeśli wdrożysz CloudFront, nadal możesz zdobyć Shield Advanced w regionie Singapuru? Jeśli jest to chmura, CDN, dlaczego potrzebujesz go w regionie SG? Węzły brzegowe powinny być rozmieszczone na całym świecie, aby zapewnić najlepszą wydajność dla klientów. Jakie korzyści będzie mieć WAF w regionie SG?
Reply
#5

davidktw napisał: Jeśli jest to chmura, CDN, dlaczego potrzebujesz go w regionie SG? Węzły brzegowe powinny być rozmieszczone na całym świecie, aby zapewnić najlepszą wydajność dla klientów. Jakie korzyści będzie mieć WAF w regionie SG? VPC, które próbuję chronić, znajduje się w dwóch (obecnie trzech) singlach AZ. Potencjalnie ruch DDOS może być iz dowolnego miejsca.
Reply
#6

koxinga napisał: VPC, które próbuję chronić, znajduje się w dwóch (obecnie trzech) singlach AZ. Potencjalnie ruch DDOS może być iz dowolnego miejsca. Jeśli korzystasz z chmury, powinieneś skonfigurować swoją nazwę domeny, aby rozpoznać punkty końcowe w chmurze, korzystając z route53. Następnie skonfiguruj grupę zabezpieczeń ELB / ALB / NLB, aby akceptowała tylko traffiki z listy IP źródła w chmurze. Użyj aws lambda do automatycznej aktualizacji grup bezpieczeństwa w przypadku zmiany listy (https://aws.amazon.com/blogs/securit...ng-aws-lambda/). Od tego momentu wszystkie twoje żądania sieci usług będą musiały przejść przez chmurę przed dotarciem do Twojego LB, a następnie do strony internetowej, a następnie aplikacji. WAF i Shield to dodatkowe funkcje, które można zastosować na chmurze. Gdy to zrobisz, będzie to odpowiedzialność AWS, aby chronić Cię przed DDOS i łagodzić niektóre luki w sieci. Dlatego nie potrzebujesz WAF, aby być w rejonie SG. Znaczenie regionu SG polega na tym, że usługa ma być hostowana w regionie SG, tak że pod względem bezpieczeństwa lub lokalizacji danych krążą one tylko w regionie SG. Poza tym możesz korzystać z usług z całego regionu. Uruchom konsolę internetową AWS, przejdź do regionu SG, a zobaczysz tam WAF. Po prostu dla zaliczki WAF nie można jej zastosować w LB, tylko w przypadku chmury. W tym przypadku CDN region nie ma znaczenia.
Reply
#7

Dzięki. Jakieś opinie na temat AWS Shield Advanced? Alternatywą byłoby Imperva Incapsula. Wycena rozsądna, czy to ma sens? Produkt Incapsula pomógłby mi zastąpić CloudFront i Shield Advanced jednym produktem, jeśli dobrze rozumiem.
Reply
#8

koxinga napisał: Dzięki. Jakieś opinie na temat AWS Shield Advanced? Alternatywą byłoby Imperva Incapsula. Wycena rozsądna, czy to ma sens? Produkt Incapsula pomógłby mi zastąpić CloudFront i Shield Advanced jednym produktem, jeśli dobrze rozumiem. Jeśli wolisz Imperva, możesz iść z ich produktami. Czy to o wiele lepiej, naprawdę nie wiem. Jednak wdrożenie dowolnego niestandardowego rozwiązania oznacza, że musisz zadbać o skalowanie i rozmiar. Jeśli masz tylko parę Incapsula, wystarczy odeprzeć DDoS. Czy jesteś gotowy zapłacić za ogromne licencje dołączone do produktu? Będziesz musiał wykonać to połączenie. AWS współpracuje z wieloma znanymi markami bezpieczeństwa, takimi jak Imperva, Fortinet, Trend dla zarządzanych reguł ustawionych w AWS WAF, będziesz chciał spojrzeć na to i sprawdzić, czy pasuje on do twoich potrzeb. Nie chodzi o to, ile produktów ma znaczenie. Czy to, ile płacisz za to, co się liczy, ma znaczenie. W każdym razie zarówno chmura, jak i tarcza są produktami zarządzanymi, niezależnie od tego, czy są sprzedawane jako jeden produkt, czy też oddzielne produkty tak naprawdę nie mają znaczenia.
Reply


Forum Jump:

Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5


Users browsing this thread: