Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete AWS Cloud Security: Security, Identity and Compliance Alternativen

AWS Cloud Security: Security, Identity and Compliance Bewertungen

Devarshee M.
DM
Software Engineer II
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: AWS Cloud Security: Security, Identity and Compliance
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Verwendete Produkte innerhalb von AWS Cloud Security: Security, Identity and Compliance: AWS Identity and Access Management (IAM), Amazon Cognito, AWS Secrets Manager
Was gefällt dir am besten AWS Cloud Security: Security, Identity and Compliance?

Es gibt mehrere Optionen, um AWS Cloud zu lernen und zu übernehmen, insbesondere Sicherheit. Wir können verschiedene Rollen erstellen und unterschiedliche Zugriffsebenen mithilfe von Richtlinien zuweisen. Wenn ein neues Mitglied hinzugefügt wurde, müssen wir ihm nur mit einem Klick eine Rolle zuweisen, und es ist erledigt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Cloud Security: Security, Identity and Compliance?

Meines Wissens bin ich noch nicht auf die Erwähnung von Sicherheit in AWS gestoßen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Cloud Security: Security, Identity and Compliance Solving und wie profitieren Sie davon?

IAM-Rollen, es macht es einfach zu handhaben, man muss nur eine Rolle erstellen, Richtlinien hinzufügen und die Rolle dem bestimmten Benutzer zuweisen, was hilft, die Berechtigungen innerhalb der Umgebung zu kategorisieren und einzuschränken. Auch Cognito hilft bei der Verwaltung von Benutzerdaten. Bewertung gesammelt von und auf G2.com gehostet.

AWS Cloud Security: Security, Identity and Compliance Suite Übersicht

AWS Cloud Security: Security, Identity and Compliance Details
Weniger anzeigenMehr anzeigen

Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,231,347 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
136,383 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
Gesamterlös (USD Mio)
$177,866
Beschreibung

By giving customers more of what they want - low prices, vast selection, and convenience - Amazon continues to grow and evolve as a world-class e-commerce platform.

Aktuelle AWS Cloud Security: Security, Identity and Compliance Bewertungen

Sunil R.
SR
Sunil R.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"AWS hat die Sicherheit in der Cloud mit Industriestandards einfach gemacht."
Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Abe...
Nikhil D.
ND
Nikhil D.Kleinunternehmen (50 oder weniger Mitarbeiter)
3.0 von 5
"AWS-Cloud-Sicherheit ist eines der führenden Werkzeuge auf dem Markt."
AWS-Cloud-Sicherheit bietet bessere Sicherheits- und Identitätsverwaltung, die es dem Benutzer ermöglicht, sehr einfach auf die Instanzen zuzugreifen.
Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"AWS Cloud security: Best in class"
IAM - Multi-factor authentication (MFA) adds another layer of security to AWS IAM by providing fine-grained control over user permissions. Secur...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

AWS Cloud Security: Security, Identity and Compliance Medien

572 von 573 Gesamtbewertungen für AWS Cloud Security: Security, Identity and Compliance

4.3 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

AWS Cloud Security: Security, Identity and Compliance Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra

Gesamtbewertungsstimmung für AWS Cloud Security: Security, Identity and ComplianceFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
DK
Senior Software Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: Amazon Cognito
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Amazon Cognito?

Hoch skalierbar und in der Lage, Millionen von Benutzern mühelos zu verwalten, was es sowohl für kleine als auch für unternehmensweite Anwendungen geeignet macht. Eingebaute Authentifizierungsfunktionen wie MFA, Kontowiederherstellung und Durchsetzung von Passwortrichtlinien sind in einem einzigen Ort zusammengefasst. Die Anpassung von Authentifizierungsabläufen mithilfe von AWS Lambda-Triggers erleichtert die Anpassung an verschiedene Anwendungsfälle. Die Integration mit AWS-Diensten durch native Unterstützung bietet eine nahtlose End-to-End-Lösung, da sie im AWS-Ökosystem liegt. Plattformübergreifende SDKs, die für Web, Mobile (Android, iOS) und RESTful APIs verfügbar sind, vereinfachten die Implementierung. Unterstützt die Integration von Identitätsanbietern von Drittanbietern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Amazon Cognito?

Die anfängliche Einrichtung war mühsam und herausfordernd, insbesondere der Umgang mit den IAM-Richtlinien. Fehlerbehandlung und Debugging sind sehr schwierig, wenn die zugrunde liegende Schicht von AWS verwaltet wird und starke Expertise im AWS-Ökosystem erforderlich ist, um überhaupt in die Protokolle zu schauen. Nicht benutzerfreundliche Dokumentation wird den Entwickler verwirren, der sich in der Anfangsphase mit der Einrichtung befasst. Die Option, die Daten des Benutzers zu exportieren, ist nicht vorhanden, und die Option, Benutzer in großen Mengen zu aktualisieren, ist ebenfalls nicht verfügbar. Manchmal gibt die Methode "Benutzer auflisten" für einige Minuten (oder Stunden) gelöschte Konten aus dem Cache zurück, was während der Datenvalidierung zu Verwirrung führen kann. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Amazon Cognito Solving und wie profitieren Sie davon?

Es löst die sichere Authentifizierung, Autorisierung, Benutzerzugriffsverwaltung mit Gerätemanagement, die sowohl auf Web- als auch auf mobilen Plattformen funktionieren sollte, und ist nützlich, um all diese Anwendungsfälle mit einem erschwinglichen Budget zu bewältigen. Bewertung gesammelt von und auf G2.com gehostet.

Sunil R.
SR
Cyber Security Engineer
Security and Investigations
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten AWS Cloud Security: Security, Identity and Compliance?

Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Aber die Analyse der Protokolle als zentrales Hub, das Sicherheits-Hub, bietet den Kontext. Neben der Einhaltung von Vorschriften kann Macie mit seinen AI-ML-Modellen PII in S3 identifizieren. Darüber hinaus können benutzerdefinierte Protokolle mit Diensten wie Lambda in ASAF formatiert werden. Die eigene Bedrohungsintelligenz-Fähigkeit und die benutzerdefinierte Integration in die SIEM-Lösung bieten Sichtbarkeit über die gesamte Umgebung. Abgesehen vom Service bietet AWS viele Ressourcen für Industriestandards, die uns auf dem neuesten Stand und qualifiziert halten. Unterstützung ist immer eine zweite Option, da ich alles aus leicht dokumentierten Materialien erhalte. Der tägliche Gebrauch gab klare Beispiele für Szenarien, in denen ich bei einem Verstoß oder einem Ereignis mit dem verfügbaren Service handeln kann, was mir half, die Risiken zu verstehen und welche Sicherheitskontrollen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Cloud Security: Security, Identity and Compliance?

Bildrekognition, bei der Fotokopien von sensiblen Informationen anderswo sind, nicht sicher, wo die Dokumente zu finden sind. Aber mit wenigen Servicefähigkeiten war es möglich, es zu tun. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Cloud Security: Security, Identity and Compliance Solving und wie profitieren Sie davon?

Keine Einrichtung erforderlich. Empfehlungen von AWS sind ein Ausgangspunkt. Der Aufbau von Sicherheitsschichten wird auch mit vordefinierten Regeln und Standards mitgeteilt. Bietet eine großartige Quelle von Referenzen für die Erstellung und Implementierung von hochrangigen Sicherheitsbest-Practices der Branche. Bietet auch Vorschläge in jeder Schicht. Bewertung gesammelt von und auf G2.com gehostet.

Garvit B.
GB
Software Developer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

IAM hat Rollen, Richtlinien und Benutzer, die wir alle an einem Ort verwalten können. Ich kann einigen Ressourcen den Zugriff auf das Lesen und Schreiben anderer Ressourcen erlauben oder einem Benutzer den Zugriff auf etwas gewähren oder nicht. Es hilft sehr bei der Zugriffsverwaltung bei der Verwendung von Lambda-Funktionen. Nicht jede Lambda-Funktion muss Zugriff auf alles haben. Es wird sehr häufig verwendet, um Lambda-Funktionen Zugriff zu gewähren. Die Integration ist sehr einfach, sie wird direkt über die Konsole angehängt und benötigt Richtliniennamen in SAM-Vorlagen, um Zugriff zu gewähren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

Es ist ein anspruchsvolles Programm, funktioniert die ganze Zeit, aber das Schreiben von benutzerdefinierten Richtlinien und das Anhängen von Inline-Richtlinien hätte mit Richtlinien-Buildern einfacher gemacht werden können, aber das kann man bereits bis zu einem gewissen Grad tun. Die Implementierung auf SAM-Vorlagen hätte einfacher sein können. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

Das Hauptproblem, das IAM für mich löst, ist das Zugriffsmanagement, bei dem ich Lambda-Funktionen und anderen AWS-Ressourcen gegenseitigen Zugriff gewähre. Zum Beispiel, wenn ich etwas von DynamoDB lesen möchte, müsste ich meiner Lambda-Funktion Zugriff auf das Lesen von DynamoDB gewähren, was mit IAM erfolgt. Die Kontrolle von Benutzern ist ebenfalls ein Teil, den IAM am besten erledigt. Wenn ich meine Abrechnungsinformationen vor einem bestimmten AWS-Benutzer verbergen möchte, kann ich dies mit dem IAM-Benutzer dieses Benutzers tun. Es bringt mir in vielerlei Hinsicht Vorteile, indem es den Zugriff einschränkt und in der gesamten AWS-Umgebung Zugriff gewährt. Es wird einfach, zu kontrollieren, was auf was Zugriff hat, indem IAM verwendet wird. Es ist eine großartige Lösung, die von AWS angeboten wird. Ich nutze es hauptsächlich, um meinen Lambda-Funktionen Zugriff auf Ressourcen wie DynamoDB, S3, SNS, SES und andere AWS-Ressourcen zu gewähren, damit meine Lambda-Funktion mit ihnen interagieren kann. Bewertung gesammelt von und auf G2.com gehostet.

Sunil R.
SR
Cyber Security Engineer
Security and Investigations
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: AWS Security Hub
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten AWS Security Hub?

Obwohl andere Sicherheitsdienste in AWS mir helfen, Protokolle von Ereignissen zu aggregieren, und Macie für die Einhaltung von Vorschriften, scheint Security Hub glücklicherweise eine proaktive statt reaktive Wahl zu sein. Die Implementierung und Integration sind einfach und gut dokumentiert. Keine Sorgen über den Support, da AWS selbst gemeinschaftsfreundlich ist. Für mich ist es eine tägliche Routine. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Security Hub?

Aber manchmal sind szenariobasierte Setups ziemlich selten zu finden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Security Hub Solving und wie profitieren Sie davon?

Nicht nur die Einhaltung, sondern auch die Integration mit Crowdsourcing- und SIEM-Lösungen ist in hybriden Umgebungen ziemlich einfach zu nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Sathish J.
SJ
Software Engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

Nothing as such about IAM, very useful feature. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

Privillege access management Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
BI
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
(Ursprünglich )Informationen
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

IAM makes creating users and assigning permissions to them much easier. For example I can assign permissions to use particular service to all the people in project at one go Bewertung gesammelt von und auf G2.com gehostet.

RA
Software Engineer
Security and Investigations
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

AWS Identity and Access Management (IAM) ist einfach zu verwenden, und Sie können Rollen, Richtlinien und Berechtigungen über die Managementkonsole sowie die CLI verwalten. Wir können auch einen Drittanbieter-Identitätsanbieter integrieren. Es bietet eine detaillierte Protokollierung der Benutzeraktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

AWS Identity and Access Management (IAM) unterstützt keine Anwendungs- und SSO-Funktion. Es ist nur auf die Verwaltung des Zugriffs auf AWS-Ressourcen beschränkt. Außerdem können Sie standardmäßig nur eine begrenzte Anzahl von Gruppen und Benutzern erstellen. Es ist komplex einzurichten und zu verwalten für größere Organisationen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

IAM bietet eine Möglichkeit, Ihren eigenen Identitätsanbieter als Benutzer zu integrieren, anstatt für jede einzelne Person IAM-Benutzer zu erstellen. Es unterstützt verschiedene Sicherheitsföderationsprotokolle wie SAML und OIDC für die Integration von Identitätsanbietern. Bewertung gesammelt von und auf G2.com gehostet.

CP
Fullstack Developer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten AWS Identity and Access Management (IAM)?

AWS IAM bietet und eignet sich für die Verwaltung von Benutzern für Ihre spezifische Domäne und Organisation, der beste Teil ist, dass wir benutzerbasierte und rollenbasierte Zugriffskontrolle zur Aufrechterhaltung der Sicherheit bereitstellen können. AWS IAM macht es einfach, einem Benutzer spezifische Berechtigungen zuzuweisen, abgesehen davon hat AWS IAM reichhaltige Funktionen wie die Zuweisung von Richtlinien und viele mehr. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Identity and Access Management (IAM)?

manchmal fehlt es AWS IAM an Unterstützung aufgrund begrenzter Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Identity and Access Management (IAM) Solving und wie profitieren Sie davon?

AWS IAM hilft unserer Organisation, den Zugriff der Benutzer zu verwalten und benutzerdefinierte Berechtigungen für Benutzer basierend auf Rollen und Richtlinien bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.

Nikhil D.
ND
Senior Information Security Compliance Analyst
Kleinunternehmen(50 oder weniger Mitarbeiter)
Bewertetes Produkt: AWS Cloud Security: Security, Identity and Compliance
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Verwendete Produkte innerhalb von AWS Cloud Security: Security, Identity and Compliance: AWS Identity and Access Management (IAM), Amazon Inspector
Was gefällt dir am besten AWS Cloud Security: Security, Identity and Compliance?

AWS-Cloud-Sicherheit bietet bessere Sicherheits- und Identitätsverwaltung, die es dem Benutzer ermöglicht, sehr einfach auf die Instanzen zuzugreifen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Cloud Security: Security, Identity and Compliance?

Verbesserung der Bildwiederholrate in der Benutzeroberfläche. Wenn wir beginnen, ein AMI einer Instanz zu erstellen, kann die Ladezeit verkürzt werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS Cloud Security: Security, Identity and Compliance Solving und wie profitieren Sie davon?

es ist für unsere bessere Sicherheit und Identitätszugriffsverwaltung für unsere Kunden. Bewertung gesammelt von und auf G2.com gehostet.

Hiran T.
HT
SOC Analyst
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: AWS WAF
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten AWS WAF?

AWS WAF schützt Webanwendungen vor häufigen Web-Exploits. Der Benutzer kann eine Richtlinie erstellen und die Kontrolle über die Blockierung und Filterung übernehmen. AWS WAF kann problemlos in den Amazon Firewall Manager integriert und auf der Amazon Cloud-Plattform implementiert werden. Der Benutzer kann den eingehenden Netzwerkverkehr überwachen und häufig analysieren. Der Kundensupport ist sehr reaktionsschnell und zufriedenstellend, was dem Benutzer hilft, Probleme in kürzerer Zeit zu beheben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS WAF?

Die Preisgestaltung von AWS WAF basiert auf Komponenten wie Web-ACL, Regel, Bot-Kontrolle und Betrugskontrolle. Dies führt dazu, dass ein Benutzer Teil für Teil bezahlt, was etwas ärgerlich ist. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? AWS WAF Solving und wie profitieren Sie davon?

Das WAF-Gerät hilft, die Webanwendung vor Cyberangreifern zu schützen. Neben den Firewall-Geräten fungiert das WAF als zusätzliches Sicherheitsgerät, das die Sicherheitslage der IT-Infrastruktur erhöht. Es bietet auch Echtzeiteinblicke in den eingehenden Netzwerkverkehr. Bewertung gesammelt von und auf G2.com gehostet.