Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete AWS Identity and Access Management (IAM) Alternativen

AWS Identity and Access Management (IAM) Bewertungen & Produktdetails

AWS Identity and Access Management (IAM) Übersicht

Was ist AWS Identity and Access Management (IAM)?

AWS Identity and Access Management (IAM) ermöglicht es Ihnen, den Zugriff auf AWS-Dienste und -Ressourcen für Ihre Benutzer sicher zu steuern. Mit IAM können Sie AWS-Benutzer und -Gruppen erstellen und verwalten und Berechtigungen verwenden, um ihren Zugriff auf AWS-Ressourcen zu erlauben oder zu verweigern.

AWS Identity and Access Management (IAM) Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

AWS Identity and Access Management (IAM) ermöglicht es Ihnen, den Zugriff auf AWS-Dienste und -Ressourcen für Ihre Benutzer sicher zu steuern. Mit IAM können Sie AWS-Benutzer und -Gruppen erstellen und verwalten und Berechtigungen verwenden, um ihren Zugriff auf AWS-Ressourcen zu erlauben oder zu verweigern.


Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,230,610 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
136,383 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
Gesamterlös (USD Mio)
$177,866
Beschreibung

By giving customers more of what they want - low prices, vast selection, and convenience - Amazon continues to grow and evolve as a world-class e-commerce platform.

Aktuelle AWS Identity and Access Management (IAM) Bewertungen

Sathish J.
SJ
Sathish J.Unternehmen (> 1000 Mitarbeiter)
5.0 von 5
"Access Management"
IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access.
VP
Vipul P.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.5 von 5
"Am besten für Identitätsmanagement"
Wir verwenden AWS Identity and Access Management (IAM), um granulare Zugriffsrechte für die Arbeit mit AWS-Diensten bereitzustellen, um auf allen E...
Nuno P.
NP
Nuno P.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Einfache und schnelle Benutzerzugriffskonfiguration"
Die IAM-Konsole ist sehr intuitiv und benutzerfreundlich. Alle notwendigen Werkzeuge sind auf dem Bildschirm gruppiert (Benutzer, Rollen und Berech...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

AWS Identity and Access Management (IAM) Medien

Beantworten Sie einige Fragen, um der AWS Identity and Access Management (IAM)-Community zu helfen
Haben sie AWS Identity and Access Management (IAM) schon einmal verwendet?
Ja

101 AWS Identity and Access Management (IAM) Bewertungen

4.4 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

AWS Identity and Access Management (IAM) Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra

Gesamtbewertungsstimmung für AWS Identity and Access Management (IAM)Frage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Sunil R.
SR
Cyber Security Engineer
Security and Investigations
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten AWS Cloud Security: Security, Identity and Compliance?

Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Aber die Analyse der Protokolle als zentrales Hub, das Sicherheits-Hub, bietet den Kontext. Neben der Einhaltung von Vorschriften kann Macie mit seinen AI-ML-Modellen PII in S3 identifizieren. Darüber hinaus können benutzerdefinierte Protokolle mit Diensten wie Lambda in ASAF formatiert werden. Die eigene Bedrohungsintelligenz-Fähigkeit und die benutzerdefinierte Integration in die SIEM-Lösung bieten Sichtbarkeit über die gesamte Umgebung. Abgesehen vom Service bietet AWS viele Ressourcen für Industriestandards, die uns auf dem neuesten Stand und qualifiziert halten. Unterstützung ist immer eine zweite Option, da ich alles aus leicht dokumentierten Materialien erhalte. Der tägliche Gebrauch gab klare Beispiele für Szenarien, in denen ich bei einem Verstoß oder einem Ereignis mit dem verfügbaren Service handeln kann, was mir half, die Risiken zu verstehen und welche Sicherheitskontrollen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Cloud Security: Security, Identity and Compliance?

Bildrekognition, bei der Fotokopien von sensiblen Informationen anderswo sind, nicht sicher, wo die Dokumente zu finden sind. Aber mit wenigen Servicefähigkeiten war es möglich, es zu tun. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Cloud Security: Security, Identity and Compliance Solving und wie profitieren Sie davon?

Keine Einrichtung erforderlich. Empfehlungen von AWS sind ein Ausgangspunkt. Der Aufbau von Sicherheitsschichten wird auch mit vordefinierten Regeln und Standards mitgeteilt. Bietet eine großartige Quelle von Referenzen für die Erstellung und Implementierung von hochrangigen Sicherheitsbest-Practices der Branche. Bietet auch Vorschläge in jeder Schicht. Bewertung gesammelt von und auf G2.com gehostet.

Garvit B.
GB
Software Developer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

IAM hat Rollen, Richtlinien und Benutzer, die wir alle an einem Ort verwalten können. Ich kann einigen Ressourcen den Zugriff auf das Lesen und Schreiben anderer Ressourcen erlauben oder einem Benutzer den Zugriff auf etwas gewähren oder nicht. Es hilft sehr bei der Zugriffsverwaltung bei der Verwendung von Lambda-Funktionen. Nicht jede Lambda-Funktion muss Zugriff auf alles haben. Es wird sehr häufig verwendet, um Lambda-Funktionen Zugriff zu gewähren. Die Integration ist sehr einfach, sie wird direkt über die Konsole angehängt und benötigt Richtliniennamen in SAM-Vorlagen, um Zugriff zu gewähren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

Es ist ein anspruchsvolles Programm, funktioniert die ganze Zeit, aber das Schreiben von benutzerdefinierten Richtlinien und das Anhängen von Inline-Richtlinien hätte mit Richtlinien-Buildern einfacher gemacht werden können, aber das kann man bereits bis zu einem gewissen Grad tun. Die Implementierung auf SAM-Vorlagen hätte einfacher sein können. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

Das Hauptproblem, das IAM für mich löst, ist das Zugriffsmanagement, bei dem ich Lambda-Funktionen und anderen AWS-Ressourcen gegenseitigen Zugriff gewähre. Zum Beispiel, wenn ich etwas von DynamoDB lesen möchte, müsste ich meiner Lambda-Funktion Zugriff auf das Lesen von DynamoDB gewähren, was mit IAM erfolgt. Die Kontrolle von Benutzern ist ebenfalls ein Teil, den IAM am besten erledigt. Wenn ich meine Abrechnungsinformationen vor einem bestimmten AWS-Benutzer verbergen möchte, kann ich dies mit dem IAM-Benutzer dieses Benutzers tun. Es bringt mir in vielerlei Hinsicht Vorteile, indem es den Zugriff einschränkt und in der gesamten AWS-Umgebung Zugriff gewährt. Es wird einfach, zu kontrollieren, was auf was Zugriff hat, indem IAM verwendet wird. Es ist eine großartige Lösung, die von AWS angeboten wird. Ich nutze es hauptsächlich, um meinen Lambda-Funktionen Zugriff auf Ressourcen wie DynamoDB, S3, SNS, SES und andere AWS-Ressourcen zu gewähren, damit meine Lambda-Funktion mit ihnen interagieren kann. Bewertung gesammelt von und auf G2.com gehostet.

Sathish J.
SJ
Software Engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

Nothing as such about IAM, very useful feature. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

Privillege access management Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
BI
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
(Ursprünglich )Informationen
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

IAM makes creating users and assigning permissions to them much easier. For example I can assign permissions to use particular service to all the people in project at one go Bewertung gesammelt von und auf G2.com gehostet.

RA
Software Engineer
Security and Investigations
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

AWS Identity and Access Management (IAM) ist einfach zu verwenden, und Sie können Rollen, Richtlinien und Berechtigungen über die Managementkonsole sowie die CLI verwalten. Wir können auch einen Drittanbieter-Identitätsanbieter integrieren. Es bietet eine detaillierte Protokollierung der Benutzeraktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

AWS Identity and Access Management (IAM) unterstützt keine Anwendungs- und SSO-Funktion. Es ist nur auf die Verwaltung des Zugriffs auf AWS-Ressourcen beschränkt. Außerdem können Sie standardmäßig nur eine begrenzte Anzahl von Gruppen und Benutzern erstellen. Es ist komplex einzurichten und zu verwalten für größere Organisationen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

IAM bietet eine Möglichkeit, Ihren eigenen Identitätsanbieter als Benutzer zu integrieren, anstatt für jede einzelne Person IAM-Benutzer zu erstellen. Es unterstützt verschiedene Sicherheitsföderationsprotokolle wie SAML und OIDC für die Integration von Identitätsanbietern. Bewertung gesammelt von und auf G2.com gehostet.

CP
Fullstack Developer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

AWS IAM bietet und eignet sich für die Verwaltung von Benutzern für Ihre spezifische Domäne und Organisation, der beste Teil ist, dass wir benutzerbasierte und rollenbasierte Zugriffskontrolle zur Aufrechterhaltung der Sicherheit bereitstellen können. AWS IAM macht es einfach, einem Benutzer spezifische Berechtigungen zuzuweisen, abgesehen davon hat AWS IAM reichhaltige Funktionen wie die Zuweisung von Richtlinien und viele mehr. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

manchmal fehlt es AWS IAM an Unterstützung aufgrund begrenzter Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

AWS IAM hilft unserer Organisation, den Zugriff der Benutzer zu verwalten und benutzerdefinierte Berechtigungen für Benutzer basierend auf Rollen und Richtlinien bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.

Nikhil D.
ND
Senior Information Security Compliance Analyst
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Verwendete Produkte innerhalb von AWS Cloud Security: Security, Identity and Compliance: AWS Identity and Access Management (IAM), Amazon Inspector
Was gefällt dir am besten AWS Cloud Security: Security, Identity and Compliance?

AWS-Cloud-Sicherheit bietet bessere Sicherheits- und Identitätsverwaltung, die es dem Benutzer ermöglicht, sehr einfach auf die Instanzen zuzugreifen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Cloud Security: Security, Identity and Compliance?

Verbesserung der Bildwiederholrate in der Benutzeroberfläche. Wenn wir beginnen, ein AMI einer Instanz zu erstellen, kann die Ladezeit verkürzt werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Cloud Security: Security, Identity and Compliance Solving und wie profitieren Sie davon?

es ist für unsere bessere Sicherheit und Identitätszugriffsverwaltung für unsere Kunden. Bewertung gesammelt von und auf G2.com gehostet.

Akhil M.
AM
Senior DevOps Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten AWS Cloud Security: Security, Identity and Compliance?

IAM: AWS IAM bietet eine feinkörnige Kontrolle über Benutzerberechtigungen und unterstützt die Multi-Faktor-Authentifizierung (MFA), was eine zusätzliche Sicherheitsebene hinzufügt. Die Überwachung und Bedrohungserkennung gehören zu den besten. Ich habe in unserer Organisation häufig Dienste wie Amazon GuardDuty und AWS Security Hub genutzt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Cloud Security: Security, Identity and Compliance?

Die Integration bestimmter Sicherheitswerkzeuge von Drittanbietern kann aufgrund von Kompatibilitätsproblemen oder der Notwendigkeit zusätzlicher Konfigurationen Herausforderungen darstellen. Einige Benutzer finden die AWS Cloud Security-Oberfläche möglicherweise etwas verwirrend und nicht sehr benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Cloud Security: Security, Identity and Compliance Solving und wie profitieren Sie davon?

AWS Cloud-Sicherheit bietet Werkzeuge, die Unternehmen dabei helfen, sicherzustellen, dass ihre digitalen Vermögenswerte sicher sind und regulatorische Anforderungen erfüllen. Es hilft, zu kontrollieren, wer auf was zugreifen kann, durch Identitäts- und Zugriffsmanagement, hält sensible Daten sicher durch Verschlüsselung, überwacht ständig potenzielle Bedrohungen und bietet Werkzeuge, um sicherzustellen, dass alles den Vorschriften entspricht. Dies bedeutet, dass ein Unternehmen eine starke, sichere und organisierte Cloud-Einrichtung haben kann, die seine Daten und Abläufe effektiv schützt. Bewertung gesammelt von und auf G2.com gehostet.

VP
Azure Administrator
Information Technology and Services
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

Wir verwenden AWS Identity and Access Management (IAM), um granulare Zugriffsrechte für die Arbeit mit AWS-Diensten bereitzustellen, um auf allen Ebenen den passenden Zugriff zu gewähren. Es ist benutzerfreundlich und auf der Konsole können sogar Nicht-IT-Personen es erledigen. Eine Reihe von Funktionen sind bedeutend, von Benutzern bis hin zu Benutzergruppen oder Richtlinien für den Zugriff auf Ebene, die leicht implementiert und mit einer Vielzahl von Diensten integriert werden können, und es ist das Eingangstor zu AWS, daher wird es häufig verwendet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

AWS IAM ist ein häufig genutzter Dienst, aber wenn Sie daran arbeiten, wird eine Reihe von AWS-Diensten verwendet, es wird komplex und unüberschaubar, und Zugriffsprobleme sind anhaltend, weil manchmal selbst nach Bereitstellung eines signifikanten Zugriffslevels die AWS-Dienste nicht funktionieren, bis Sie vollen Zugriff auf diesen Dienst gewähren, was keine Sicherheitsbestpraxis sein kann. Nur eine begrenzte Anzahl von Richtlinien, etwa zehn, kann einem Benutzer zugewiesen werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

Zugriff auf die Ressource und AWS IAM funktioniert dafür perfekt. Definitiv empfohlen. Bewertung gesammelt von und auf G2.com gehostet.

Prashant G.
PG
Cloud Network Security
Information Technology and Services
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten AWS Cloud Security: Security, Identity and Compliance?

AWS hat eine gute Anzahl von Diensten, die für mich die besten unter allen Cloud-Service-Anbietern sind, wie AWS Transit Gateway zur Unterstützung der Hub-and-Spoke-Architektur, AWS WAF und Shield für L3-, L4- und L7-Angriffe, AWS IAM, AWS GuardDuty, AWS Inspector usw. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Cloud Security: Security, Identity and Compliance?

AWS Shield Advanced-Dienst benötigt eine Verbesserung, um vor jeder Art von DDoS-Angriffen zu schützen, da er zweimal nicht in der Lage war, DDoS-Angriffe zu erkennen und unsere Ressourcen und Systeme während der DDoS-Angriffssimulation nicht zu schützen, wodurch sie unzugänglich waren. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Cloud Security: Security, Identity and Compliance Solving und wie profitieren Sie davon?

AWS WAF verfügt über die Funktion, von Drittanbietern verwaltete WAF-Regeln zu verwenden, wodurch wir von Schlüsselakteuren der Branche wie F5, Imperva, Cloudflare verwaltete Regeln integrieren können. Dies verringert die Möglichkeit, Drittanbieterprodukte zu kaufen und sich vollständig auf AWS-native WAFs zu verlassen. AWS Certificate Manager hilft uns, benutzerdefinierte SSL-Zertifikate für alle unsere Anwendungen zu erstellen, zu verwalten und zu speichern. AWS KMS gibt die Freiheit, benutzerdefinierte Verschlüsselungsschlüssel symmetrisch oder asymmetrisch zu speichern, zu erstellen und zu importieren, und zwar sowohl im selben als auch in einem anderen Konto. Bewertung gesammelt von und auf G2.com gehostet.