Top-bewertete AWS Cloud Security: Security, Identity and Compliance Alternativen
573 AWS Cloud Security: Security, Identity and Compliance Bewertungen
Gesamtbewertungsstimmung für AWS Cloud Security: Security, Identity and Compliance
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

IAM: AWS IAM bietet eine feinkörnige Kontrolle über Benutzerberechtigungen und unterstützt die Multi-Faktor-Authentifizierung (MFA), was eine zusätzliche Sicherheitsebene hinzufügt. Die Überwachung und Bedrohungserkennung gehören zu den besten. Ich habe in unserer Organisation häufig Dienste wie Amazon GuardDuty und AWS Security Hub genutzt. Bewertung gesammelt von und auf G2.com gehostet.
Die Integration bestimmter Sicherheitswerkzeuge von Drittanbietern kann aufgrund von Kompatibilitätsproblemen oder der Notwendigkeit zusätzlicher Konfigurationen Herausforderungen darstellen. Einige Benutzer finden die AWS Cloud Security-Oberfläche möglicherweise etwas verwirrend und nicht sehr benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

- Einfaches Verwalten und Bereitstellen von TLS-Zertifikaten
- Unterstützt sowohl private als auch öffentliche Zertifikate
- Frei verfügbar für öffentliche TLS-Zertifikate
- Automatische Erneuerung von TLS-Zertifikaten Bewertung gesammelt von und auf G2.com gehostet.
- Es integriert sich nicht mit den am häufigsten verwendeten Diensten Amazon EC2.
- Es integriert sich mit sehr begrenzten Diensten.
- Wir können den AWS Certificate Manager nur innerhalb von AWS verwenden.
- Beim Importieren eines öffentlichen Zertifikats ist keine automatische Erneuerung der Zertifikate enthalten.
- Obwohl es die Möglichkeit gibt, Zertifikate außerhalb von ACM zu generieren und dann zu importieren, können wir das ACM-Zertifikat nicht außerhalb von AWS exportieren. Bewertung gesammelt von und auf G2.com gehostet.
Wir verwenden AWS Identity and Access Management (IAM), um granulare Zugriffsrechte für die Arbeit mit AWS-Diensten bereitzustellen, um auf allen Ebenen den passenden Zugriff zu gewähren. Es ist benutzerfreundlich und auf der Konsole können sogar Nicht-IT-Personen es erledigen. Eine Reihe von Funktionen sind bedeutend, von Benutzern bis hin zu Benutzergruppen oder Richtlinien für den Zugriff auf Ebene, die leicht implementiert und mit einer Vielzahl von Diensten integriert werden können, und es ist das Eingangstor zu AWS, daher wird es häufig verwendet. Bewertung gesammelt von und auf G2.com gehostet.
AWS IAM ist ein häufig genutzter Dienst, aber wenn Sie daran arbeiten, wird eine Reihe von AWS-Diensten verwendet, es wird komplex und unüberschaubar, und Zugriffsprobleme sind anhaltend, weil manchmal selbst nach Bereitstellung eines signifikanten Zugriffslevels die AWS-Dienste nicht funktionieren, bis Sie vollen Zugriff auf diesen Dienst gewähren, was keine Sicherheitsbestpraxis sein kann. Nur eine begrenzte Anzahl von Richtlinien, etwa zehn, kann einem Benutzer zugewiesen werden. Bewertung gesammelt von und auf G2.com gehostet.
I have 100+ servers. Most of the updates are automatic, but some applications are not. Inspector is great at determining what applications are installed and providing a list of which ones are out of date with regard to security vulnerabilities. Bewertung gesammelt von und auf G2.com gehostet.
Our only issue is that it's not available when new regions are launched. I understand that it takes time to implement all resources in a new region, but I had hoped that it would be available within 6 months. Bewertung gesammelt von und auf G2.com gehostet.

AWS hat eine gute Anzahl von Diensten, die für mich die besten unter allen Cloud-Service-Anbietern sind, wie AWS Transit Gateway zur Unterstützung der Hub-and-Spoke-Architektur, AWS WAF und Shield für L3-, L4- und L7-Angriffe, AWS IAM, AWS GuardDuty, AWS Inspector usw. Bewertung gesammelt von und auf G2.com gehostet.
AWS Shield Advanced-Dienst benötigt eine Verbesserung, um vor jeder Art von DDoS-Angriffen zu schützen, da er zweimal nicht in der Lage war, DDoS-Angriffe zu erkennen und unsere Ressourcen und Systeme während der DDoS-Angriffssimulation nicht zu schützen, wodurch sie unzugänglich waren. Bewertung gesammelt von und auf G2.com gehostet.

IAM wird verwendet, um die Authentifizierung und Autorisierung von Benutzern zur Nutzung von Webressourcen zu steuern. Es verwaltet Berechtigungen zentral. Bewertung gesammelt von und auf G2.com gehostet.
Benutzer haben keine weitere Unterstützung bei der Fehlerbehebung von AWS. Bewertung gesammelt von und auf G2.com gehostet.

AWS Cloud-Sicherheit ist das Fundament des digitalen Vertrauens und bietet eine mehrschichtige Verteidigung, die Cyber-Bedrohungen antizipiert und neutralisiert. Mit unvergleichlicher Einhaltung von Vorschriften und dynamischer Anpassungsfähigkeit steht sie als Inbegriff der Absicherung im sich ständig weiterentwickelnden Bereich des Cloud-Computing. Bewertung gesammelt von und auf G2.com gehostet.
AWS-Cloud-Sicherheit, einzige Enttäuschung ist ihre komplizierte Benutzeroberfläche und das Fehlen benutzerfreundlicher Funktionen. Bewertung gesammelt von und auf G2.com gehostet.

Die IAM-Konsole ist sehr intuitiv und benutzerfreundlich. Alle notwendigen Werkzeuge sind auf dem Bildschirm gruppiert (Benutzer, Rollen und Berechtigungen). Es ist möglich, den Zugriff jedes Benutzers bis ins kleinste Detail anzupassen, indem jedem von ihnen ein bestimmter Satz von Rollen oder eine Berechtigungsgruppe zugewiesen wird. Bewertung gesammelt von und auf G2.com gehostet.
Es fehlt eine Funktion, um einen Benutzer einfach zu deaktivieren, ohne dessen Verlauf oder Konfiguration zu verlieren. Bewertung gesammelt von und auf G2.com gehostet.

IAM ist ein großartiger Dienst, um Berechtigungen für Benutzer einzuschränken, die mein AWS-Konto nutzen. Berechtigungen sind auf einer sehr feinen Ebene, was bedeutet, dass ich anderen den Zugang zu begrenzten Diensten und auch zu begrenzten Operationen auf diesen Diensten, die mein AWS-Konto nutzen, einschränken kann. Mit der AWS CLI können wir auch Benutzern Berechtigungen erteilen, was sehr nützlich ist. Bewertung gesammelt von und auf G2.com gehostet.
Als Anfänger bei AWS habe ich keine Nachteile in AWS IAM gefunden. Bewertung gesammelt von und auf G2.com gehostet.

Eine bemerkenswerte Stärke von AWS IAM ist die granulare Zugriffskontrolle, die eine präzise Verwaltung von Berechtigungen für Ressourcen und Dienste ermöglicht. Diese Flexibilität gewährleistet einen sicheren und maßgeschneiderten Ansatz für den Benutzerzugriff innerhalb von AWS-Umgebungen. Bewertung gesammelt von und auf G2.com gehostet.
Ich finde die Lernkurve für AWS IAM-Richtlinien und -Konfigurationen steil, besonders für Anfänger. Verbesserte benutzerfreundliche Schnittstellen und Dokumentation könnten das Onboarding-Erlebnis verbessern. Bewertung gesammelt von und auf G2.com gehostet.