Top-bewertete AWS Secrets Manager Alternativen
Our organization mostly used it for saving sensitive information e.g private key or rds credentials. The best feature is to rotate your credentials without any hassle. The lambda custom code feature is great for rotation. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes in dev, qa environment the rotation would not happen and it required manually resetting password. Bewertung gesammelt von und auf G2.com gehostet.
Video-Reviews
22 von 23 Gesamtbewertungen für AWS Secrets Manager
Gesamtbewertungsstimmung für AWS Secrets Manager
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Aber die Analyse der Protokolle als zentrales Hub, das Sicherheits-Hub, bietet den Kontext. Neben der Einhaltung von Vorschriften kann Macie mit seinen AI-ML-Modellen PII in S3 identifizieren. Darüber hinaus können benutzerdefinierte Protokolle mit Diensten wie Lambda in ASAF formatiert werden. Die eigene Bedrohungsintelligenz-Fähigkeit und die benutzerdefinierte Integration in die SIEM-Lösung bieten Sichtbarkeit über die gesamte Umgebung. Abgesehen vom Service bietet AWS viele Ressourcen für Industriestandards, die uns auf dem neuesten Stand und qualifiziert halten. Unterstützung ist immer eine zweite Option, da ich alles aus leicht dokumentierten Materialien erhalte. Der tägliche Gebrauch gab klare Beispiele für Szenarien, in denen ich bei einem Verstoß oder einem Ereignis mit dem verfügbaren Service handeln kann, was mir half, die Risiken zu verstehen und welche Sicherheitskontrollen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.
Bildrekognition, bei der Fotokopien von sensiblen Informationen anderswo sind, nicht sicher, wo die Dokumente zu finden sind. Aber mit wenigen Servicefähigkeiten war es möglich, es zu tun. Bewertung gesammelt von und auf G2.com gehostet.

IAM: AWS IAM bietet eine feinkörnige Kontrolle über Benutzerberechtigungen und unterstützt die Multi-Faktor-Authentifizierung (MFA), was eine zusätzliche Sicherheitsebene hinzufügt. Die Überwachung und Bedrohungserkennung gehören zu den besten. Ich habe in unserer Organisation häufig Dienste wie Amazon GuardDuty und AWS Security Hub genutzt. Bewertung gesammelt von und auf G2.com gehostet.
Die Integration bestimmter Sicherheitswerkzeuge von Drittanbietern kann aufgrund von Kompatibilitätsproblemen oder der Notwendigkeit zusätzlicher Konfigurationen Herausforderungen darstellen. Einige Benutzer finden die AWS Cloud Security-Oberfläche möglicherweise etwas verwirrend und nicht sehr benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

AWS Cloud-Sicherheit ist das Fundament des digitalen Vertrauens und bietet eine mehrschichtige Verteidigung, die Cyber-Bedrohungen antizipiert und neutralisiert. Mit unvergleichlicher Einhaltung von Vorschriften und dynamischer Anpassungsfähigkeit steht sie als Inbegriff der Absicherung im sich ständig weiterentwickelnden Bereich des Cloud-Computing. Bewertung gesammelt von und auf G2.com gehostet.
AWS-Cloud-Sicherheit, einzige Enttäuschung ist ihre komplizierte Benutzeroberfläche und das Fehlen benutzerfreundlicher Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Comprehensive security suite: AWS offers a vast array of security tools and services, covering everything from access management to data encryption and threat detection. This one-stop shop simplifies security implementation and reduces the need for third-party solutions.
Granular control: AWS allows you to fine-tune security settings based on your specific needs and risk tolerance. This level of customization empowers organizations to build a security posture that aligns with their unique environment.
Compliance-focused: AWS provides built-in features and pre-configured compliance frameworks that help organizations meet industry regulations and internal policies. This can significantly streamline compliance audits and reporting processes. Bewertung gesammelt von und auf G2.com gehostet.
Complexity: The sheer breadth of AWS security offerings can be overwhelming for new users. Navigating the different services and understanding their interactions can be a steep learning curve, even for experienced IT professionals.
Pricing: While AWS offers a free tier for some services, many essential security features come at a cost. The pricing structure can be complex, making it difficult to accurately estimate and budget for security expenses.
Limited visibility: While AWS provides tools for monitoring and analyzing security events, the default dashboards can lack depth and customization options. For organizations with complex security needs, building comprehensive security reports may require additional tools or expertise. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt mehrere Optionen, um AWS Cloud zu lernen und zu übernehmen, insbesondere Sicherheit. Wir können verschiedene Rollen erstellen und unterschiedliche Zugriffsebenen mithilfe von Richtlinien zuweisen. Wenn ein neues Mitglied hinzugefügt wurde, müssen wir ihm nur mit einem Klick eine Rolle zuweisen, und es ist erledigt. Bewertung gesammelt von und auf G2.com gehostet.
Meines Wissens bin ich noch nicht auf die Erwähnung von Sicherheit in AWS gestoßen. Bewertung gesammelt von und auf G2.com gehostet.

Früher haben wir unsere geheimen Variablen in GitHub gespeichert, wie DB-Endpunkt/Passwort. Das war nicht sicher, und dann haben wir begonnen, sie in SSM-Parametern im Secret Manager zu speichern. Und während der Build-Zeit haben wir alle Werte von den SSM-Parametern in den Anwendungscode "sed", was unsere geheimen Werte sicher und von der Außenwelt unzugänglich machte. Bewertung gesammelt von und auf G2.com gehostet.
Nicht viel daran auszusetzen, aber während des Code-Builds müssen wir AWS CloudBuild die Erlaubnis geben, auf den Secret Manager zuzugreifen, und wir müssen in YAML-Dateien alle Werte schreiben, die wir abrufen möchten. Aber das ist der gesamte Prozess, den wir durchführen müssen, um die Dinge gut zu machen. Also nichts Schlechtes, um es nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

AWS Secrets Manager ist ein Dienst, der von der Amazon-Cloud-Plattform bereitgestellt wird, um unsere Anmeldeinformationen zu speichern, abzurufen und zu rotieren. Wir verwenden ihn für unsere Datenbankpasswörter, API-Schlüssel und andere Geheimnisse, um unseren Passwortlebenszyklus zu verwalten. Anstatt unsere Passwörter im Code fest zu codieren, können wir einfach auf unsere Geheimnisse verweisen, die sicher in unserem Secrets Manager gespeichert sind. Bewertung gesammelt von und auf G2.com gehostet.
AWS Secrets Manager bietet mir die Bequemlichkeit, mehrere Versionen meiner Anmeldeinformationen durch seine gestaffelten Labels zu halten. Es ermöglicht mir auch, Zugriffsrechte zu verwalten, wenn ich meine IAM-Richtlinien definiere. Keine Abneigung gegen irgendetwas im Zusammenhang mit seinem Service in unserer AWS-Umgebung. Bewertung gesammelt von und auf G2.com gehostet.
Das Beste daran ist, dass es all meine geheimen Passwörter geheim hält! Bewertung gesammelt von und auf G2.com gehostet.
Es hat eine Weile gedauert, bis ich die Verwendung gelernt habe, aber ich habe den Dreh rausbekommen. Bewertung gesammelt von und auf G2.com gehostet.
Like in every AWS service, the link with an IAM role is seamless, thus allowing you to grant exact permissions to credentials stored in Secrets Manager to a specific instance/container/etc.
It is managed quite easily and even integrates with other services, such as existing RDS instances, automatically. It allows rotating credentials a much easier task.
Bewertung gesammelt von und auf G2.com gehostet.
I did not find any features I do not like with SM at the moment. The service is at its very early stages, and so is our usage. However, we are certain that upon further usage we might find a few hiccups here and there. Bewertung gesammelt von und auf G2.com gehostet.