Se você deseja implementar a auditoria de segurança para suas instâncias do EC2, considere usar recursos nativos do Windows, como o log de eventos de segurança ( link ) no caso de usar o Linux, você pode instalar algumas ferramentas de auditoria de terceiros ( link )
Se ela mostrar alguma atividade suspeita, como logins de locais desconhecidos, sua instância será comprometida.
Também é recomendado limitar um intervalo de endereços IP que pode ser usado como um endereço IP de origem para se conectar à sua instância. Nesse caso, mesmo que sua chave seja roubada, não será possível conectar-se ao seu insanato de qualquer lugar, exceto da sua localização na rede.