Câu trả lời ngắn gọn:đây là cách được khuyến nghị để hoạt động. Tiếp tục.
Dài hơn:Nó phụ thuộc. Tùy thuộc vào mức độ bảo mật mà ứng dụng của bạn yêu cầu và khối lượng công việc, độ phức tạp, tính khả dụng và bảo trì mà bạn sẵn sàng bỏ ra. đám mây công cộng -AWS đã dành rất nhiều nỗ lực để làm cho các nhóm bảo mật cơ bản của họ cung cấp một nhóm bảo mật vững chắc. xem chương 'Bảo mật mạng'
Điều đó sẽ khiến cho cả việc nghe trộm hoặc giả mạo gói tin đều rất khó xảy ra.>
Cũng có thể xảy ra, là khả năng các nhóm bảo mật định cấu hình sai. Các dịch vụ chuyên dụng như Dome9 và Newvem có thể hỗ trợ bạn nhận thông tin chi tiết và quản lý các cấu hình bảo mật. (tiết lộ - Tôi là đồng sáng lập Dome9)
Cuối cùng, VPC. Mặc dù không khác nhiều về mặt kiến trúc so với EC2, nhưng nó được khuyên dùng vì nó mang lại nhiều sức mạnh cấu hình hơn và là phương pháp thứ 2 để thực thi chính sách của bạn (Mạng ACL).