Top-bewertete AWS Cloud Security: Security, Identity and Compliance Alternativen
573 AWS Cloud Security: Security, Identity and Compliance Bewertungen
Gesamtbewertungsstimmung für AWS Cloud Security: Security, Identity and Compliance
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Easily configure WAF to filter, monitor and block any malicious traffic traveling to the web application and API Gateways ensuring the traffic is safe and identify and stop any malicious traffic Bewertung gesammelt von und auf G2.com gehostet.
it is not possible to extend AWS WAF for applications built outside AWS (on-premise or any other cloud). AWS WAF cannot be deployed directly to EC2 instances and can only be associated with ALB , CloudFront & API Gateway Bewertung gesammelt von und auf G2.com gehostet.

AWS WAF ist ein nutzungsabhängiger Dienst, sodass wir für das bezahlen, was wir nutzen. Dies ist skalierbar, zuverlässig und einfach zu verwenden. Wir verwenden weiterhin die CLI-Befehlszeilenschnittstelle, die keine GUI erfordert. Bewertung gesammelt von und auf G2.com gehostet.
Wenn es sich um einen Pay-as-you-go-Dienst handelt, wird dies für stark frequentierte Websites teuer sein, und es wird viel Verkehr erzeugen, bei dem die Rechnungsspitzen hoch und teuer sein werden. Bewertung gesammelt von und auf G2.com gehostet.

Der beste Teil ist, dass es das Erstellen, Speichern und Erneuern von privaten und öffentlichen SSL/TSL-Zertifikaten verwaltet, und Zertifikate können auch für integrierte AWS-Dienste importiert werden. Es schützt eine unendliche Anzahl von Subdomains. Bewertung gesammelt von und auf G2.com gehostet.
Sie können dieses Zertifikat außerhalb von AWS nicht verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Meistens habe ich IAM verwendet, um die Berechtigung für mein SQS zu erteilen, damit ich meine Lambda-Funktion dafür konfigurieren kann. Also, wann immer ich SQS von der Lambda-Funktion aus aufrufe, wird die konfigurierte Lambda-Funktion aufgerufen. Bewertung gesammelt von und auf G2.com gehostet.
Wir müssen jedes Mal konfigurieren und es ist zu langsam, wenn wir Lambda konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.
It is a service that makes it easy to provision, manage, and deploy SSL/TLS certificates for use with AWS services and it automatically renews itself. Earlier when I was not familiar with the ACM I had to manually renew the certificate once it expires. Also, it integrates with ELB, and API Gateway seamlessly. Bewertung gesammelt von und auf G2.com gehostet.
There are one or two things that I don't like about ACM. These are as follows:
1. It is not available in all regions
2. Still no wildcard support so I had to create an alternate certificate to cater to this issue. Bewertung gesammelt von und auf G2.com gehostet.

In einer Cloud-Umgebung, in der Sicherheit heute eines der Hauptanliegen und Bedürfnisse ist, ist AWS IAM wie ein Segen, da Sie einem Benutzer je nach Bedarf Zugriff gewähren können, d.h. Zugriff nur auf die Dienste gewähren, die benötigt werden, anstatt einen allgemeinen Zugriff zu gewähren. Der beste Teil ist, dass Sie dem Benutzer richtlinienbasierten Zugriff gewähren können, indem Sie der Rolle spezifische Richtlinien hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.
Der einzige Nachteil, den ich in AWS IAM sehe, ist, dass ein Benutzer nicht mehr als 10 Richtlinien zu einer Rolle hinzufügen kann, d.h. eine Rolle kann nicht mehr als 10 Berechtigungen haben. Ich glaube, dies sollte verbessert werden, da es Anwendungsfälle gibt, in denen eine Rolle mehr als 10 Richtlinien angehängt haben kann. Bewertung gesammelt von und auf G2.com gehostet.

Ich habe Guard Duty und Inspector verwendet und diese sind sehr gute Dienste, sie können Sicherheitswarnungen nach dem Scannen von AWS-Ressourcen bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts zu sagen, alles funktioniert auf einem sehr schönen Niveau. Bewertung gesammelt von und auf G2.com gehostet.

Dank AWS Cognito für die Handhabung von Authentifizierung und Autorisierung für viele Anwendungen, die ich entwickle. Ich mochte die Integration mit dem API-Gateway-Cognito-Autorisierer und habe auch die Cognito-Identity-Pool-Funktion implementiert, auf diese Weise kann ich soziale Identitäten für meine App integrieren und meine Backend-Ressourcen basierend auf IAM-Rollen sichern. Bewertung gesammelt von und auf G2.com gehostet.
Im Moment gibt es keine solche Abneigung gegen Cognito, aber früher war es schwierig, benutzerdefinierte Logik für Cognito hinzuzufügen, dank Lambda-Triggern. Bewertung gesammelt von und auf G2.com gehostet.

Es reduziert den Aufwand, Sicherheitsbefunde über Konten hinweg von integrierten AWS-Diensten und AWS-Partnerprodukten zu sammeln und zu priorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Sehr teuer. Dafür bräuchte man ein großes Budget. Bewertung gesammelt von und auf G2.com gehostet.

Sehr einfach bereitzustellen und zu konfigurieren. Es gibt verwaltete Regeln und die Erstellung benutzerdefinierter Regeln. Bewertung gesammelt von und auf G2.com gehostet.
Protokoll sollte mehr Details über den Angriffstyp und den Grund für die Blockierung enthalten. Bewertung gesammelt von und auf G2.com gehostet.