Top-bewertete AWS Identity and Access Management (IAM) Alternativen

Eine bemerkenswerte Stärke von AWS IAM ist die granulare Zugriffskontrolle, die eine präzise Verwaltung von Berechtigungen für Ressourcen und Dienste ermöglicht. Diese Flexibilität gewährleistet einen sicheren und maßgeschneiderten Ansatz für den Benutzerzugriff innerhalb von AWS-Umgebungen. Bewertung gesammelt von und auf G2.com gehostet.
Ich finde die Lernkurve für AWS IAM-Richtlinien und -Konfigurationen steil, besonders für Anfänger. Verbesserte benutzerfreundliche Schnittstellen und Dokumentation könnten das Onboarding-Erlebnis verbessern. Bewertung gesammelt von und auf G2.com gehostet.
100 von 101 Gesamtbewertungen für AWS Identity and Access Management (IAM)
Gesamtbewertungsstimmung für AWS Identity and Access Management (IAM)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Aber die Analyse der Protokolle als zentrales Hub, das Sicherheits-Hub, bietet den Kontext. Neben der Einhaltung von Vorschriften kann Macie mit seinen AI-ML-Modellen PII in S3 identifizieren. Darüber hinaus können benutzerdefinierte Protokolle mit Diensten wie Lambda in ASAF formatiert werden. Die eigene Bedrohungsintelligenz-Fähigkeit und die benutzerdefinierte Integration in die SIEM-Lösung bieten Sichtbarkeit über die gesamte Umgebung. Abgesehen vom Service bietet AWS viele Ressourcen für Industriestandards, die uns auf dem neuesten Stand und qualifiziert halten. Unterstützung ist immer eine zweite Option, da ich alles aus leicht dokumentierten Materialien erhalte. Der tägliche Gebrauch gab klare Beispiele für Szenarien, in denen ich bei einem Verstoß oder einem Ereignis mit dem verfügbaren Service handeln kann, was mir half, die Risiken zu verstehen und welche Sicherheitskontrollen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.
Bildrekognition, bei der Fotokopien von sensiblen Informationen anderswo sind, nicht sicher, wo die Dokumente zu finden sind. Aber mit wenigen Servicefähigkeiten war es möglich, es zu tun. Bewertung gesammelt von und auf G2.com gehostet.

IAM hat Rollen, Richtlinien und Benutzer, die wir alle an einem Ort verwalten können. Ich kann einigen Ressourcen den Zugriff auf das Lesen und Schreiben anderer Ressourcen erlauben oder einem Benutzer den Zugriff auf etwas gewähren oder nicht. Es hilft sehr bei der Zugriffsverwaltung bei der Verwendung von Lambda-Funktionen. Nicht jede Lambda-Funktion muss Zugriff auf alles haben. Es wird sehr häufig verwendet, um Lambda-Funktionen Zugriff zu gewähren. Die Integration ist sehr einfach, sie wird direkt über die Konsole angehängt und benötigt Richtliniennamen in SAM-Vorlagen, um Zugriff zu gewähren. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein anspruchsvolles Programm, funktioniert die ganze Zeit, aber das Schreiben von benutzerdefinierten Richtlinien und das Anhängen von Inline-Richtlinien hätte mit Richtlinien-Buildern einfacher gemacht werden können, aber das kann man bereits bis zu einem gewissen Grad tun. Die Implementierung auf SAM-Vorlagen hätte einfacher sein können. Bewertung gesammelt von und auf G2.com gehostet.

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Bewertung gesammelt von und auf G2.com gehostet.
Nothing as such about IAM, very useful feature. Bewertung gesammelt von und auf G2.com gehostet.
I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Bewertung gesammelt von und auf G2.com gehostet.
I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Bewertung gesammelt von und auf G2.com gehostet.
AWS Identity and Access Management (IAM) ist einfach zu verwenden, und Sie können Rollen, Richtlinien und Berechtigungen über die Managementkonsole sowie die CLI verwalten. Wir können auch einen Drittanbieter-Identitätsanbieter integrieren. Es bietet eine detaillierte Protokollierung der Benutzeraktivitäten. Bewertung gesammelt von und auf G2.com gehostet.
AWS Identity and Access Management (IAM) unterstützt keine Anwendungs- und SSO-Funktion. Es ist nur auf die Verwaltung des Zugriffs auf AWS-Ressourcen beschränkt. Außerdem können Sie standardmäßig nur eine begrenzte Anzahl von Gruppen und Benutzern erstellen. Es ist komplex einzurichten und zu verwalten für größere Organisationen. Bewertung gesammelt von und auf G2.com gehostet.
AWS IAM bietet und eignet sich für die Verwaltung von Benutzern für Ihre spezifische Domäne und Organisation, der beste Teil ist, dass wir benutzerbasierte und rollenbasierte Zugriffskontrolle zur Aufrechterhaltung der Sicherheit bereitstellen können. AWS IAM macht es einfach, einem Benutzer spezifische Berechtigungen zuzuweisen, abgesehen davon hat AWS IAM reichhaltige Funktionen wie die Zuweisung von Richtlinien und viele mehr. Bewertung gesammelt von und auf G2.com gehostet.
manchmal fehlt es AWS IAM an Unterstützung aufgrund begrenzter Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.

AWS-Cloud-Sicherheit bietet bessere Sicherheits- und Identitätsverwaltung, die es dem Benutzer ermöglicht, sehr einfach auf die Instanzen zuzugreifen. Bewertung gesammelt von und auf G2.com gehostet.
Verbesserung der Bildwiederholrate in der Benutzeroberfläche. Wenn wir beginnen, ein AMI einer Instanz zu erstellen, kann die Ladezeit verkürzt werden. Bewertung gesammelt von und auf G2.com gehostet.

IAM: AWS IAM bietet eine feinkörnige Kontrolle über Benutzerberechtigungen und unterstützt die Multi-Faktor-Authentifizierung (MFA), was eine zusätzliche Sicherheitsebene hinzufügt. Die Überwachung und Bedrohungserkennung gehören zu den besten. Ich habe in unserer Organisation häufig Dienste wie Amazon GuardDuty und AWS Security Hub genutzt. Bewertung gesammelt von und auf G2.com gehostet.
Die Integration bestimmter Sicherheitswerkzeuge von Drittanbietern kann aufgrund von Kompatibilitätsproblemen oder der Notwendigkeit zusätzlicher Konfigurationen Herausforderungen darstellen. Einige Benutzer finden die AWS Cloud Security-Oberfläche möglicherweise etwas verwirrend und nicht sehr benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.
Wir verwenden AWS Identity and Access Management (IAM), um granulare Zugriffsrechte für die Arbeit mit AWS-Diensten bereitzustellen, um auf allen Ebenen den passenden Zugriff zu gewähren. Es ist benutzerfreundlich und auf der Konsole können sogar Nicht-IT-Personen es erledigen. Eine Reihe von Funktionen sind bedeutend, von Benutzern bis hin zu Benutzergruppen oder Richtlinien für den Zugriff auf Ebene, die leicht implementiert und mit einer Vielzahl von Diensten integriert werden können, und es ist das Eingangstor zu AWS, daher wird es häufig verwendet. Bewertung gesammelt von und auf G2.com gehostet.
AWS IAM ist ein häufig genutzter Dienst, aber wenn Sie daran arbeiten, wird eine Reihe von AWS-Diensten verwendet, es wird komplex und unüberschaubar, und Zugriffsprobleme sind anhaltend, weil manchmal selbst nach Bereitstellung eines signifikanten Zugriffslevels die AWS-Dienste nicht funktionieren, bis Sie vollen Zugriff auf diesen Dienst gewähren, was keine Sicherheitsbestpraxis sein kann. Nur eine begrenzte Anzahl von Richtlinien, etwa zehn, kann einem Benutzer zugewiesen werden. Bewertung gesammelt von und auf G2.com gehostet.

AWS hat eine gute Anzahl von Diensten, die für mich die besten unter allen Cloud-Service-Anbietern sind, wie AWS Transit Gateway zur Unterstützung der Hub-and-Spoke-Architektur, AWS WAF und Shield für L3-, L4- und L7-Angriffe, AWS IAM, AWS GuardDuty, AWS Inspector usw. Bewertung gesammelt von und auf G2.com gehostet.
AWS Shield Advanced-Dienst benötigt eine Verbesserung, um vor jeder Art von DDoS-Angriffen zu schützen, da er zweimal nicht in der Lage war, DDoS-Angriffe zu erkennen und unsere Ressourcen und Systeme während der DDoS-Angriffssimulation nicht zu schützen, wodurch sie unzugänglich waren. Bewertung gesammelt von und auf G2.com gehostet.