これに関する古い記事があります(私は読んでいませんが、おそらく始めるのに良い場所です):http: //media.amazonwebservices.com/Whitepaper_Security_Best_Practices_2010.pdf
頭のてっぺんからいくつかのベストプラクティスをお勧めします
1)VPCに移動し、インバウンドアクセスとアウトバウンドアクセスを制御します。
2a)SSHでパスワード認証を無効にし、既知のIPからのSSHのみを許可する
2b)IP経由のSSHアクセスを制限できない場合(ローミングなどのため)、パスワード認証を許可し、Google認証システムを使用して多要素認証を提供します。
3)すべての公開Webサイトの前にエラスティックロードバランサーを配置し、ELB以外のサーバーへのアクセスを無効にします
4)攻撃の場合にログを別の場所に保持する中央ログサーバーを作成します。
5)3か月ごとにすべてのシステムパスワードを変更します
6)IDSを使用します。簡単に開始できる場所として、tripwireをお勧めします。
7)定期的に更新を確認します(すべてのサーバーでこれを行うためにNagios w / NRPEのような監視システムを採用できます)セキュリティの専門家でない場合は、おそらく1日中バグトラックを読む時間がないので、 OSが提供するサービス(CentOS / RHEL it's yum)
8)定期的に(四半期ごとに)外部の脆弱性評価を行います。nessusを自分で学習して使用するか(企業以外で使用する場合)、Qualysなどのサードパーティを使用することができます。
懸念があり疑わしい場合は、セキュリティ専門家に監査を依頼してください。これは法外な費用がかかるべきではなく、あなたにいくつかの素晴らしい洞察を与えることができます。