セキュリティ チームは、パブリック LaaS でホストされている Linux サーバーのセキュリティ グループ構成の監査を実施しています。チームは、次のルールを潜在的なルールとして特定します。

リモートで作業しているクラウド管理者は、クラウド管理コンソールにログインし、ソースを「My IR」に設定するようにルールを変更します。ルールを展開した直後、内部開発者がクラウド管理コンソールにログインしようとすると、次のエラー メッセージが表示されます。 SSH を使用するサーバー: ネットワーク エラー: 接続がタイムアウトしました。ただし、管理者は SSH を使用して同じサーバーに正常に接続できます。開発者と管理者の両方がそれぞれの場所からサーバーにアクセスするための最良のオプションは次のうちどれですか?
正解:C
The inbound rule that the security team identified as a potential vulnerability is the one that allows SSH access (port 22) from any source (0.0.0.0/0). This means that anyone on the internet can try to connect to the Linux servers using SSH, which poses a risk of unauthorized access or brute-force attacks. The cloud administrator, who is working remotely, logs in to the cloud management console and modifies the rule to set the source to
"My IP". This means that only the administrator's IP address can connect to the Linux servers using SSH, which improves the security of the servers. However, this also prevents other authorized users, such as the internal developer, from accessing the servers using SSH, as they have different IP addresses than the administrator. Therefore, the administrator needs to modify the rule again to allow more sources for SSH access.
The best option for both the developer and the administrator to access the server from their locations is to modify the inbound rule to allow the company's external IP address as a source. This means that only the IP addresses that belong to the company's network can connect to the Linux servers using SSH, which reduces the attack surface and ensures that only authorized users can access the servers. The company's external IP address can be obtained by using a web service such as [What Is My IP Address?] or [IP Location]. The administrator can then enter this IP address or its CIDR notation in the source field of the inbound rule.