Performing a Basic Audit of your AWS Environment avaliações
6204 avaliações
joyson f. · Revisado há over 8 years
Jeff H. · Revisado há over 8 years
Tim O. · Revisado há over 8 years
Hyobin A. · Revisado há over 8 years
Sai L. · Revisado há over 8 years
Stuart W. · Revisado há over 8 years
Randy D. · Revisado há over 8 years
simon t. · Revisado há over 8 years
R C. · Revisado há over 8 years
Chris R. · Revisado há over 8 years
John B. · Revisado há over 8 years
Cyrus A. · Revisado há over 8 years
5
Mukkante M. · Revisado há over 8 years
David P. · Revisado há over 8 years
Eugen S. · Revisado há over 8 years
Robin Y. · Revisado há over 8 years
David M. · Revisado há over 8 years
Andrew W. · Revisado há over 8 years
Timothy B. · Revisado há over 8 years
Landry N. · Revisado há over 8 years
Jeff K. · Revisado há over 8 years
great
Ulrick R. · Revisado há over 8 years
Good lab. I think offering some perspective on the questions you asked (e.g. do the inbound and outbound rules in the Security Group look appropriate?) would be valuable (e.g. unrestricted outbound access for all IP addresses, services, protocols, and ports is not needed in most cases and should be avoided). Otherwise, great overview, and I'm sure it just scratches the surface of what security professionals need to know.
Stephen R. · Revisado há over 8 years
George B. · Revisado há over 8 years
Robert S. · Revisado há over 8 years
Não garantimos que as avaliações publicadas sejam de consumidores que compraram ou usaram os produtos. As avaliações não são verificadas pelo Google.