Performing a Basic Audit of your AWS Environment avis

6204 avis

joyson f. · Examiné il y a plus de 8 ans

Jeff H. · Examiné il y a plus de 8 ans

Tim O. · Examiné il y a plus de 8 ans

Hyobin A. · Examiné il y a plus de 8 ans

Sai L. · Examiné il y a plus de 8 ans

Stuart W. · Examiné il y a plus de 8 ans

Randy D. · Examiné il y a plus de 8 ans

simon t. · Examiné il y a plus de 8 ans

R C. · Examiné il y a plus de 8 ans

Chris R. · Examiné il y a plus de 8 ans

John B. · Examiné il y a plus de 8 ans

Cyrus A. · Examiné il y a plus de 8 ans

5

Mukkante M. · Examiné il y a plus de 8 ans

David P. · Examiné il y a plus de 8 ans

Eugen S. · Examiné il y a plus de 8 ans

Robin Y. · Examiné il y a plus de 8 ans

David M. · Examiné il y a plus de 8 ans

Andrew W. · Examiné il y a plus de 8 ans

Timothy B. · Examiné il y a plus de 8 ans

Landry N. · Examiné il y a plus de 8 ans

Jeff K. · Examiné il y a plus de 8 ans

great

Ulrick R. · Examiné il y a plus de 8 ans

Good lab. I think offering some perspective on the questions you asked (e.g. do the inbound and outbound rules in the Security Group look appropriate?) would be valuable (e.g. unrestricted outbound access for all IP addresses, services, protocols, and ports is not needed in most cases and should be avoided). Otherwise, great overview, and I'm sure it just scratches the surface of what security professionals need to know.

Stephen R. · Examiné il y a plus de 8 ans

George B. · Examiné il y a plus de 8 ans

Robert S. · Examiné il y a plus de 8 ans

Nous ne pouvons pas certifier que les avis publiés proviennent de consommateurs qui ont acheté ou utilisé les produits. Les avis ne sont pas vérifiés par Google.