Performing a Basic Audit of your AWS Environment avaliações

6204 avaliações

joyson f. · Revisado há over 8 years

Jeff H. · Revisado há over 8 years

Tim O. · Revisado há over 8 years

Hyobin A. · Revisado há over 8 years

Sai L. · Revisado há over 8 years

Stuart W. · Revisado há over 8 years

Randy D. · Revisado há over 8 years

simon t. · Revisado há over 8 years

R C. · Revisado há over 8 years

Chris R. · Revisado há over 8 years

John B. · Revisado há over 8 years

Cyrus A. · Revisado há over 8 years

5

Mukkante M. · Revisado há over 8 years

David P. · Revisado há over 8 years

Eugen S. · Revisado há over 8 years

Robin Y. · Revisado há over 8 years

David M. · Revisado há over 8 years

Andrew W. · Revisado há over 8 years

Timothy B. · Revisado há over 8 years

Landry N. · Revisado há over 8 years

Jeff K. · Revisado há over 8 years

great

Ulrick R. · Revisado há over 8 years

Good lab. I think offering some perspective on the questions you asked (e.g. do the inbound and outbound rules in the Security Group look appropriate?) would be valuable (e.g. unrestricted outbound access for all IP addresses, services, protocols, and ports is not needed in most cases and should be avoided). Otherwise, great overview, and I'm sure it just scratches the surface of what security professionals need to know.

Stephen R. · Revisado há over 8 years

George B. · Revisado há over 8 years

Robert S. · Revisado há over 8 years

Não garantimos que as avaliações publicadas sejam de consumidores que compraram ou usaram os produtos. As avaliações não são verificadas pelo Google.