Hier ist ein älterer Artikel zu diesem Thema (ich habe ihn nicht gelesen, aber es ist wahrscheinlich ein guter Ausgangspunkt): http://media.amazonwebservices.com/Whitepaper_Security_Best_Practices_2010.pdf
Ich würde ein paar bewährte Verfahren empfehlen
1) Wechseln Sie zu VPC und steuern Sie den Ein- und Ausgangszugriff.
2a) Deaktivieren Sie die Passwort-Authentifizierung in SSH und erlauben Sie nur SSH von bekannten IP-Adressen
2b) Wenn Sie den SSH-Zugriff nicht auf IP einschränken können (aufgrund von Roaming usw.), erlauben Sie die Passwortauthentifizierung und verwenden Sie den Google Authenticator zur Bereitstellung einer Multi-Faktor-Authentifizierung.
3) Stellen Sie einen elastischen Lastenausgleich vor alle öffentlich zugänglichen Websites und deaktivieren Sie den Zugriff auf diese Server außer vom ELB
4) Erstellen Sie einen zentralen Protokollserver, der Ihre Protokolle an einem anderen Ort speichert, falls ein Angriff stattfindet.
5) Ändern Sie alle Systempasswörter alle 3 Monate
6) Verwenden Sie ein IDS, um zu beginnen würde ich tripwire empfehlen.
7) Überprüfen Sie regelmäßig auf Updates (Sie können ein Überwachungssystem wie Nagios mit NRPE verwenden, um dies auf allen Ihren Servern zu tun). Wenn Sie kein Sicherheitsexperte sind, haben Sie wahrscheinlich keine Zeit, den ganzen Tag bugtraq zu lesen, daher verwenden Sie die vom Betriebssystem bereitgestellten Dienste (CentOS/RHEL, es ist yum)
8) Führen Sie regelmäßig (alle drei Monate) eine externe Schwachstellenbewertung durch. Sie können Nessus selbst erlernen und verwenden (für nicht geschäftliche Zwecke) oder einen Drittanbieter wie Qualys verwenden.
Wenn Sie besorgt sind und sich unsicher fühlen, beauftragen Sie einen Sicherheitsexperten für eine Überprüfung. Dies sollte nicht zu kostspielig sein und Ihnen einige großartige Einblicke geben.