Una capa adicional de control es verificar el tráfico saliente (outbound VPC Traffic), para asegurarse que sus instancias solo están saliendo a comunicarse hacia donde es deseable y esperable, tal como conectarse con el fabricante de un sistema operativo o aplicación para actualizarse, y no hacia URLs/IPs maliciosas, o estableciendo túneles para el acceso remoto.
Hay varias formas de controlar el tráfico saliente en AWS.
Con Route 53 Resolver DNS Firewall puede filtrar y regular el tráfico de DNS saliente para su VPC. Se recomienda denegar el acceso a todos los dominios, excepto a aquellos en los que confíe explícitamente. Es sencillo de implementar y fácil de desplegar en un entorno multi-cuentas a través de AWS Firewall Manager.
Nota: este tipo de firewall no evitará una conexión saliente a una dirección IP, pero la mayoría de las conexiones salientes de malware son hacia URLs, y muchas veces la infección se puede prevenir al no permitir la obtención del malware en primer lugar.
AWS Network Firewall es capaz de analizar el tráfico entrante y saliente en capa 3 hasta capa 7. Más información en el siguiente Blogpost (en Ingles)
También puede usar alguna de las soluciones de Next-gen Firewall / UTM disponibles en el AWS Marketplace
Utilice AWS PrivateLink para establecer comunicaciones privadas con las VPCs de sus asociados de negocio cuando sea posible, de modo que dicho tráfico no vaya por Internet.
El siguiente Blogpost (En Ingles) explica como desplegar un proxy (Squid) para el filtrado de tráfico saliente y provee un template de AWS CloudFormation para facilitar su despliegue:
How to set up an outbound VPC proxy with domain whitelisting and content filtering
Si se dispone de un SIEM suele ser conveniente enviar los logs del next-gen firewall o proxy para la detección de shadow IT, y la configuración de otras alertas.
https://aws.amazon.com/route53/pricing/#Route_53_Resolver_DNS_Firewall
https://aws.amazon.com/network-firewall/pricing/