devopssec
n'est en aucun cas responsable du contenu généré par l'utilisateur. Le contenu posté
exprime les opinions de leur auteur seulement.
Les textes et messages publiés sont la propriété de ceux qui les postent.
je fais de mon mieux pour modérer les propos inappropriés qui pourraient être postés ici,
mais je me dégage de toute responsabilité sur ce que vous postez.
Vous demeurez le seul responsable de vos actes et de vos messages au regard de la loi.
Vous acceptez de ne pas utiliser le service pour poster ou lier vers un contenu qui est
diffamatoire, injurieux, haineux, menaçant, spams ou pourriels, étant de nature à offenser,
ayant un contenu réservé aux adultes ou répréhensible, contenant des renseignements
personnels des autres, risquant de violer les droits d'auteurs, encourageant une activité
illégale ou contraire à toutes les lois.
Le respect est la principale qualité de notre communauté. En conséquence, veillez à l'être envers
vos camarades ici présents, en particulier les nouveaux membres qui comme vous, cherchent
à découvrir l'univers DEVOPS, et n'ont pas toutes vos connaissances.
Tout manque de respect à l'encontre d'un membre, néophyte ou non, entraînera également des sanctions,
à savoir avertissements, bannissements voire poursuites selon la gravité de la situation.
devopssec
décline toute responsabilité concernant les rencontres réelles.
bruiz
Membre depuis le 12/10/2024
salut. déjà est-ce que c'est du egress vers internet ou entre régions/AZ ? si c'est inter-région c'est hyper cher. regarde tes Cost Explorer et filtre par usage type genre Data Transfer Out. ça te donnera la granularité
cklein
Membre depuis le 07/09/2024
c'est principalement vers internet et un peu entre régions. le cost explorer m'indique des seaux S3 et des inst EC2 mais pas la destination ou la source exacte dans mes VPC
dasilva-gilbert
Membre depuis le 13/02/2025
pour les EC2 faut activer les VPC Flow Logs sur tes interfaces réseau et les envoyer vers CloudWatch Logs ou S3. tu pourras analyser qui parle à qui et vers l'extérieur. pour S3 active les Server Access Logs sur tes buckets. ça te montrera toutes les requêtes, IP source et volume transféré
henri-leroux
Membre depuis le 11/07/2024
ouais les flow logs c'est la vie pour ça. et n'hésite pas à regarder aussi les routes de tes tables de routage dans les vpc et les security groups. des fois t'as un vieux bastion ou une lambda qui sert de proxy sans que tu le saches et qui exfiltre des données
cklein
Membre depuis le 07/09/2024
ok je vais activer les flow logs et les access logs S3. c'est un gros chantier mais ça semble être la seule voie. merci pour les pistes !
cklein
Membre depuis le 07/09/2024
update : c'était un stagiaire qui avait mis en place un backup s3 vers un autre compte s3 dans une autre région sans que personne ne le sache. le bucket était public et il y avait une tonne de transfert non autorisé. flow logs et s3 logs ont tout pété au grand jour. la douloureuse va être salée mais au moins on sait. merci bcp !