De acordo com a Documentação da AWS , você pode abrir o UDP: 123 em seu saída de grupo de segurança apenas. Como os grupos de segurança são respostas com estado, você receberá uma resposta, mas ninguém fora do seu VPC poderá iniciar uma conexão.
Você certamente precisará de NACLs abertos em ambas as direções para essa porta.
Atualizar Você deve ler sobre Segurança da AWS , particularmente grupos de segurança e NACLs.
O NACL é o ACL da rede. Esse é um firewall que mora fora da sua instância e permite que o tráfego chegue à sua instância apenas se você tiver portas abertas. Por padrão, todas as portas de entrada e saída estão abertas, mas você pode configurar da maneira que desejar. NACLs são sem estado, então você precisa abrir as portas em cada direção. Não esqueça as portas efêmeras.
Os grupos de segurança, por outro lado, aplicam regras de rede no nível do hipervisor. Eles são stateful, portanto, se você permitir uma porta de saída, a resposta será automaticamente permitida de volta à instância.
Em teoria, os NACLs reduzem um pouco a carga do servidor host, porque impedem que o tráfego atinja a interface de rede. Já que você controla apenas uma pequena fração do servidor que provavelmente não faz muita diferença.
Atualização de 1º de dezembro de 2017
A AWS tem anunciado o AWS Time Sync Service . Em suma, eles estão fornecendo servidores dentro de cada data center para garantir que o tempo do servidor seja preciso.
A documentação da AWS diz para usar o software Chrony, em vez de NTP, mas ambos os serviços NTP. Não há como eu copiar as instruções da AWS para essa postagem, pois elas podem mudar no futuro, e a documentação da AWS é excelente.
Usando o NTPD
Em vez de instalar o Chrony, simplesmente adicionei o seguinte ao meu /etc/ntp.conf para tentar fazer com que o NTP use o novo servidor NTP da AWS
server 169.254.169.123 prefer iburst
Também certifiquei-me de que nenhuma das outras instruções do servidor tivesse "preferência" configurada.