Top-bewertete AWS Cloud Security: Security, Identity and Compliance Alternativen

Es gibt mehrere Optionen, um AWS Cloud zu lernen und zu übernehmen, insbesondere Sicherheit. Wir können verschiedene Rollen erstellen und unterschiedliche Zugriffsebenen mithilfe von Richtlinien zuweisen. Wenn ein neues Mitglied hinzugefügt wurde, müssen wir ihm nur mit einem Klick eine Rolle zuweisen, und es ist erledigt. Bewertung gesammelt von und auf G2.com gehostet.
Meines Wissens bin ich noch nicht auf die Erwähnung von Sicherheit in AWS gestoßen. Bewertung gesammelt von und auf G2.com gehostet.
572 von 573 Gesamtbewertungen für AWS Cloud Security: Security, Identity and Compliance
Gesamtbewertungsstimmung für AWS Cloud Security: Security, Identity and Compliance
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Hoch skalierbar und in der Lage, Millionen von Benutzern mühelos zu verwalten, was es sowohl für kleine als auch für unternehmensweite Anwendungen geeignet macht. Eingebaute Authentifizierungsfunktionen wie MFA, Kontowiederherstellung und Durchsetzung von Passwortrichtlinien sind in einem einzigen Ort zusammengefasst. Die Anpassung von Authentifizierungsabläufen mithilfe von AWS Lambda-Triggers erleichtert die Anpassung an verschiedene Anwendungsfälle. Die Integration mit AWS-Diensten durch native Unterstützung bietet eine nahtlose End-to-End-Lösung, da sie im AWS-Ökosystem liegt. Plattformübergreifende SDKs, die für Web, Mobile (Android, iOS) und RESTful APIs verfügbar sind, vereinfachten die Implementierung. Unterstützt die Integration von Identitätsanbietern von Drittanbietern. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Einrichtung war mühsam und herausfordernd, insbesondere der Umgang mit den IAM-Richtlinien. Fehlerbehandlung und Debugging sind sehr schwierig, wenn die zugrunde liegende Schicht von AWS verwaltet wird und starke Expertise im AWS-Ökosystem erforderlich ist, um überhaupt in die Protokolle zu schauen. Nicht benutzerfreundliche Dokumentation wird den Entwickler verwirren, der sich in der Anfangsphase mit der Einrichtung befasst. Die Option, die Daten des Benutzers zu exportieren, ist nicht vorhanden, und die Option, Benutzer in großen Mengen zu aktualisieren, ist ebenfalls nicht verfügbar. Manchmal gibt die Methode "Benutzer auflisten" für einige Minuten (oder Stunden) gelöschte Konten aus dem Cache zurück, was während der Datenvalidierung zu Verwirrung führen kann. Bewertung gesammelt von und auf G2.com gehostet.

Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Aber die Analyse der Protokolle als zentrales Hub, das Sicherheits-Hub, bietet den Kontext. Neben der Einhaltung von Vorschriften kann Macie mit seinen AI-ML-Modellen PII in S3 identifizieren. Darüber hinaus können benutzerdefinierte Protokolle mit Diensten wie Lambda in ASAF formatiert werden. Die eigene Bedrohungsintelligenz-Fähigkeit und die benutzerdefinierte Integration in die SIEM-Lösung bieten Sichtbarkeit über die gesamte Umgebung. Abgesehen vom Service bietet AWS viele Ressourcen für Industriestandards, die uns auf dem neuesten Stand und qualifiziert halten. Unterstützung ist immer eine zweite Option, da ich alles aus leicht dokumentierten Materialien erhalte. Der tägliche Gebrauch gab klare Beispiele für Szenarien, in denen ich bei einem Verstoß oder einem Ereignis mit dem verfügbaren Service handeln kann, was mir half, die Risiken zu verstehen und welche Sicherheitskontrollen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.
Bildrekognition, bei der Fotokopien von sensiblen Informationen anderswo sind, nicht sicher, wo die Dokumente zu finden sind. Aber mit wenigen Servicefähigkeiten war es möglich, es zu tun. Bewertung gesammelt von und auf G2.com gehostet.

IAM hat Rollen, Richtlinien und Benutzer, die wir alle an einem Ort verwalten können. Ich kann einigen Ressourcen den Zugriff auf das Lesen und Schreiben anderer Ressourcen erlauben oder einem Benutzer den Zugriff auf etwas gewähren oder nicht. Es hilft sehr bei der Zugriffsverwaltung bei der Verwendung von Lambda-Funktionen. Nicht jede Lambda-Funktion muss Zugriff auf alles haben. Es wird sehr häufig verwendet, um Lambda-Funktionen Zugriff zu gewähren. Die Integration ist sehr einfach, sie wird direkt über die Konsole angehängt und benötigt Richtliniennamen in SAM-Vorlagen, um Zugriff zu gewähren. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein anspruchsvolles Programm, funktioniert die ganze Zeit, aber das Schreiben von benutzerdefinierten Richtlinien und das Anhängen von Inline-Richtlinien hätte mit Richtlinien-Buildern einfacher gemacht werden können, aber das kann man bereits bis zu einem gewissen Grad tun. Die Implementierung auf SAM-Vorlagen hätte einfacher sein können. Bewertung gesammelt von und auf G2.com gehostet.

Obwohl andere Sicherheitsdienste in AWS mir helfen, Protokolle von Ereignissen zu aggregieren, und Macie für die Einhaltung von Vorschriften, scheint Security Hub glücklicherweise eine proaktive statt reaktive Wahl zu sein. Die Implementierung und Integration sind einfach und gut dokumentiert. Keine Sorgen über den Support, da AWS selbst gemeinschaftsfreundlich ist. Für mich ist es eine tägliche Routine. Bewertung gesammelt von und auf G2.com gehostet.
Aber manchmal sind szenariobasierte Setups ziemlich selten zu finden. Bewertung gesammelt von und auf G2.com gehostet.

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Bewertung gesammelt von und auf G2.com gehostet.
Nothing as such about IAM, very useful feature. Bewertung gesammelt von und auf G2.com gehostet.
I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Bewertung gesammelt von und auf G2.com gehostet.
I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Bewertung gesammelt von und auf G2.com gehostet.
AWS Identity and Access Management (IAM) ist einfach zu verwenden, und Sie können Rollen, Richtlinien und Berechtigungen über die Managementkonsole sowie die CLI verwalten. Wir können auch einen Drittanbieter-Identitätsanbieter integrieren. Es bietet eine detaillierte Protokollierung der Benutzeraktivitäten. Bewertung gesammelt von und auf G2.com gehostet.
AWS Identity and Access Management (IAM) unterstützt keine Anwendungs- und SSO-Funktion. Es ist nur auf die Verwaltung des Zugriffs auf AWS-Ressourcen beschränkt. Außerdem können Sie standardmäßig nur eine begrenzte Anzahl von Gruppen und Benutzern erstellen. Es ist komplex einzurichten und zu verwalten für größere Organisationen. Bewertung gesammelt von und auf G2.com gehostet.
AWS IAM bietet und eignet sich für die Verwaltung von Benutzern für Ihre spezifische Domäne und Organisation, der beste Teil ist, dass wir benutzerbasierte und rollenbasierte Zugriffskontrolle zur Aufrechterhaltung der Sicherheit bereitstellen können. AWS IAM macht es einfach, einem Benutzer spezifische Berechtigungen zuzuweisen, abgesehen davon hat AWS IAM reichhaltige Funktionen wie die Zuweisung von Richtlinien und viele mehr. Bewertung gesammelt von und auf G2.com gehostet.
manchmal fehlt es AWS IAM an Unterstützung aufgrund begrenzter Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.

AWS-Cloud-Sicherheit bietet bessere Sicherheits- und Identitätsverwaltung, die es dem Benutzer ermöglicht, sehr einfach auf die Instanzen zuzugreifen. Bewertung gesammelt von und auf G2.com gehostet.
Verbesserung der Bildwiederholrate in der Benutzeroberfläche. Wenn wir beginnen, ein AMI einer Instanz zu erstellen, kann die Ladezeit verkürzt werden. Bewertung gesammelt von und auf G2.com gehostet.

AWS WAF schützt Webanwendungen vor häufigen Web-Exploits. Der Benutzer kann eine Richtlinie erstellen und die Kontrolle über die Blockierung und Filterung übernehmen. AWS WAF kann problemlos in den Amazon Firewall Manager integriert und auf der Amazon Cloud-Plattform implementiert werden. Der Benutzer kann den eingehenden Netzwerkverkehr überwachen und häufig analysieren. Der Kundensupport ist sehr reaktionsschnell und zufriedenstellend, was dem Benutzer hilft, Probleme in kürzerer Zeit zu beheben. Bewertung gesammelt von und auf G2.com gehostet.
Die Preisgestaltung von AWS WAF basiert auf Komponenten wie Web-ACL, Regel, Bot-Kontrolle und Betrugskontrolle. Dies führt dazu, dass ein Benutzer Teil für Teil bezahlt, was etwas ärgerlich ist. Bewertung gesammelt von und auf G2.com gehostet.