Performing a Basic Audit of your AWS Environment avis
6204 avis
joyson f. · Examiné il y a plus de 8 ans
Jeff H. · Examiné il y a plus de 8 ans
Tim O. · Examiné il y a plus de 8 ans
Hyobin A. · Examiné il y a plus de 8 ans
Sai L. · Examiné il y a plus de 8 ans
Stuart W. · Examiné il y a plus de 8 ans
Randy D. · Examiné il y a plus de 8 ans
simon t. · Examiné il y a plus de 8 ans
R C. · Examiné il y a plus de 8 ans
Chris R. · Examiné il y a plus de 8 ans
John B. · Examiné il y a plus de 8 ans
Cyrus A. · Examiné il y a plus de 8 ans
5
Mukkante M. · Examiné il y a plus de 8 ans
David P. · Examiné il y a plus de 8 ans
Eugen S. · Examiné il y a plus de 8 ans
Robin Y. · Examiné il y a plus de 8 ans
David M. · Examiné il y a plus de 8 ans
Andrew W. · Examiné il y a plus de 8 ans
Timothy B. · Examiné il y a plus de 8 ans
Landry N. · Examiné il y a plus de 8 ans
Jeff K. · Examiné il y a plus de 8 ans
great
Ulrick R. · Examiné il y a plus de 8 ans
Good lab. I think offering some perspective on the questions you asked (e.g. do the inbound and outbound rules in the Security Group look appropriate?) would be valuable (e.g. unrestricted outbound access for all IP addresses, services, protocols, and ports is not needed in most cases and should be avoided). Otherwise, great overview, and I'm sure it just scratches the surface of what security professionals need to know.
Stephen R. · Examiné il y a plus de 8 ans
George B. · Examiné il y a plus de 8 ans
Robert S. · Examiné il y a plus de 8 ans
Nous ne pouvons pas certifier que les avis publiés proviennent de consommateurs qui ont acheté ou utilisé les produits. Les avis ne sont pas vérifiés par Google.