Krótka odpowiedź:to zalecany sposób działania. Idź po to.
Dłużej:to zależy. Zależy od poziomu bezpieczeństwa wymaganego przez Twoją aplikację oraz ilości pracy, złożoności, dostępności i konserwacji, które chcesz wydać. Chociaż teoretycznie zaleca się, aby wszelki ruch między maszynami był szyfrowany, szczególnie w środowisku wielodostępnym, takim jak chmury publiczne — AWS włożył wiele wysiłku, aby ich podstawowe grupy zabezpieczeń oferowały solidną. zobacz rozdział „Bezpieczeństwo sieci”
To sprawiłoby, że zarówno podsłuchiwanie, jak i podszywanie się pod pakiety byłyby bardzo mało prawdopodobne. Jeśli będziesz realistą, istnieje większa szansa (o rzędy wielkości), że hakerzy mogą wykorzystać błędy i luki w Twojej aplikacji internetowej jako główny wektor ataku.
Prawdopodobna jest również możliwość błędnej konfiguracji grup zabezpieczeń. Usługi dedykowane, takie jak Dome9 i Newvem może pomóc w uzyskaniu wglądu i zarządzaniu konfiguracjami zabezpieczeń. (ujawnienie - jestem współzałożycielem Dome9)
Wreszcie, VPC. Chociaż nie różni się zbytnio pod względem architektonicznym od EC2, jest zalecany, ponieważ zapewnia większą moc konfiguracji i drugą metodę egzekwowania zasad (sieciowe listy ACL). Może to wprowadzić pewną złożoność i więcej konserwacji, ale może zmniejszyć skutki błędnej konfiguracji.