Top-bewertete AWS Identity and Access Management (IAM) Alternativen
101 AWS Identity and Access Management (IAM) Bewertungen
Gesamtbewertungsstimmung für AWS Identity and Access Management (IAM)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

IAM wird verwendet, um die Authentifizierung und Autorisierung von Benutzern zur Nutzung von Webressourcen zu steuern. Es verwaltet Berechtigungen zentral. Bewertung gesammelt von und auf G2.com gehostet.
Benutzer haben keine weitere Unterstützung bei der Fehlerbehebung von AWS. Bewertung gesammelt von und auf G2.com gehostet.

AWS Cloud-Sicherheit ist das Fundament des digitalen Vertrauens und bietet eine mehrschichtige Verteidigung, die Cyber-Bedrohungen antizipiert und neutralisiert. Mit unvergleichlicher Einhaltung von Vorschriften und dynamischer Anpassungsfähigkeit steht sie als Inbegriff der Absicherung im sich ständig weiterentwickelnden Bereich des Cloud-Computing. Bewertung gesammelt von und auf G2.com gehostet.
AWS-Cloud-Sicherheit, einzige Enttäuschung ist ihre komplizierte Benutzeroberfläche und das Fehlen benutzerfreundlicher Funktionen. Bewertung gesammelt von und auf G2.com gehostet.

Die IAM-Konsole ist sehr intuitiv und benutzerfreundlich. Alle notwendigen Werkzeuge sind auf dem Bildschirm gruppiert (Benutzer, Rollen und Berechtigungen). Es ist möglich, den Zugriff jedes Benutzers bis ins kleinste Detail anzupassen, indem jedem von ihnen ein bestimmter Satz von Rollen oder eine Berechtigungsgruppe zugewiesen wird. Bewertung gesammelt von und auf G2.com gehostet.
Es fehlt eine Funktion, um einen Benutzer einfach zu deaktivieren, ohne dessen Verlauf oder Konfiguration zu verlieren. Bewertung gesammelt von und auf G2.com gehostet.

IAM ist ein großartiger Dienst, um Berechtigungen für Benutzer einzuschränken, die mein AWS-Konto nutzen. Berechtigungen sind auf einer sehr feinen Ebene, was bedeutet, dass ich anderen den Zugang zu begrenzten Diensten und auch zu begrenzten Operationen auf diesen Diensten, die mein AWS-Konto nutzen, einschränken kann. Mit der AWS CLI können wir auch Benutzern Berechtigungen erteilen, was sehr nützlich ist. Bewertung gesammelt von und auf G2.com gehostet.
Als Anfänger bei AWS habe ich keine Nachteile in AWS IAM gefunden. Bewertung gesammelt von und auf G2.com gehostet.

Eine bemerkenswerte Stärke von AWS IAM ist die granulare Zugriffskontrolle, die eine präzise Verwaltung von Berechtigungen für Ressourcen und Dienste ermöglicht. Diese Flexibilität gewährleistet einen sicheren und maßgeschneiderten Ansatz für den Benutzerzugriff innerhalb von AWS-Umgebungen. Bewertung gesammelt von und auf G2.com gehostet.
Ich finde die Lernkurve für AWS IAM-Richtlinien und -Konfigurationen steil, besonders für Anfänger. Verbesserte benutzerfreundliche Schnittstellen und Dokumentation könnten das Onboarding-Erlebnis verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet einen zentralen Ort zur Verwaltung von Benutzeridentitäten, Gruppen, Rollen und Berechtigungen in einer AWS-Umgebung. Bewertung gesammelt von und auf G2.com gehostet.
In bestimmten Szenarien kann die Verwaltung von Berechtigungsvererbung und -überschreibungen über verschiedene Ebenen von IAM-Entitäten (Benutzer, Gruppen, Rollen) schwierig sein. Bewertung gesammelt von und auf G2.com gehostet.
Comprehensive security suite: AWS offers a vast array of security tools and services, covering everything from access management to data encryption and threat detection. This one-stop shop simplifies security implementation and reduces the need for third-party solutions.
Granular control: AWS allows you to fine-tune security settings based on your specific needs and risk tolerance. This level of customization empowers organizations to build a security posture that aligns with their unique environment.
Compliance-focused: AWS provides built-in features and pre-configured compliance frameworks that help organizations meet industry regulations and internal policies. This can significantly streamline compliance audits and reporting processes. Bewertung gesammelt von und auf G2.com gehostet.
Complexity: The sheer breadth of AWS security offerings can be overwhelming for new users. Navigating the different services and understanding their interactions can be a steep learning curve, even for experienced IT professionals.
Pricing: While AWS offers a free tier for some services, many essential security features come at a cost. The pricing structure can be complex, making it difficult to accurately estimate and budget for security expenses.
Limited visibility: While AWS provides tools for monitoring and analyzing security events, the default dashboards can lack depth and customization options. For organizations with complex security needs, building comprehensive security reports may require additional tools or expertise. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt mehrere Optionen, um AWS Cloud zu lernen und zu übernehmen, insbesondere Sicherheit. Wir können verschiedene Rollen erstellen und unterschiedliche Zugriffsebenen mithilfe von Richtlinien zuweisen. Wenn ein neues Mitglied hinzugefügt wurde, müssen wir ihm nur mit einem Klick eine Rolle zuweisen, und es ist erledigt. Bewertung gesammelt von und auf G2.com gehostet.
Meines Wissens bin ich noch nicht auf die Erwähnung von Sicherheit in AWS gestoßen. Bewertung gesammelt von und auf G2.com gehostet.

Die Zugriffskontrolle auf Benutzerebene mit vollständig anpassbarem Zugriff und auch das Konzept der Benutzergruppen helfen wirklich, redundante Prozesse für das Zugriffsmanagement für jeden neuen Benutzer zu vermeiden. Bewertung gesammelt von und auf G2.com gehostet.
Bessere Benutzeroberfläche, da es meiner Erfahrung nach als Anfänger etwas überwältigend war mit einer Vielzahl von Dropdown-Optionen. Bewertung gesammelt von und auf G2.com gehostet.
IAM - Multi-factor authentication (MFA) adds another layer of security to AWS IAM by providing fine-grained control over user permissions.
Security Services: In comparison to other cloud vendors in the market, AWS offers many security services.
like Amazon guard duty and Amazon inspector.
AWS Security Hub and Amazon GuardDuty were popular services in our organization. Bewertung gesammelt von und auf G2.com gehostet.
As of now, I have not found anything bad about AWS cloud security.
Cloud Security's interface may seem a bit confusing to some users. Bewertung gesammelt von und auf G2.com gehostet.