Top-bewertete AWS Security Hub Alternativen

Es reduziert den Aufwand, Sicherheitsbefunde über Konten hinweg von integrierten AWS-Diensten und AWS-Partnerprodukten zu sammeln und zu priorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Sehr teuer. Dafür bräuchte man ein großes Budget. Bewertung gesammelt von und auf G2.com gehostet.
28 von 29 Gesamtbewertungen für AWS Security Hub
Gesamtbewertungsstimmung für AWS Security Hub
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Aber die Analyse der Protokolle als zentrales Hub, das Sicherheits-Hub, bietet den Kontext. Neben der Einhaltung von Vorschriften kann Macie mit seinen AI-ML-Modellen PII in S3 identifizieren. Darüber hinaus können benutzerdefinierte Protokolle mit Diensten wie Lambda in ASAF formatiert werden. Die eigene Bedrohungsintelligenz-Fähigkeit und die benutzerdefinierte Integration in die SIEM-Lösung bieten Sichtbarkeit über die gesamte Umgebung. Abgesehen vom Service bietet AWS viele Ressourcen für Industriestandards, die uns auf dem neuesten Stand und qualifiziert halten. Unterstützung ist immer eine zweite Option, da ich alles aus leicht dokumentierten Materialien erhalte. Der tägliche Gebrauch gab klare Beispiele für Szenarien, in denen ich bei einem Verstoß oder einem Ereignis mit dem verfügbaren Service handeln kann, was mir half, die Risiken zu verstehen und welche Sicherheitskontrollen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.
Bildrekognition, bei der Fotokopien von sensiblen Informationen anderswo sind, nicht sicher, wo die Dokumente zu finden sind. Aber mit wenigen Servicefähigkeiten war es möglich, es zu tun. Bewertung gesammelt von und auf G2.com gehostet.

Obwohl andere Sicherheitsdienste in AWS mir helfen, Protokolle von Ereignissen zu aggregieren, und Macie für die Einhaltung von Vorschriften, scheint Security Hub glücklicherweise eine proaktive statt reaktive Wahl zu sein. Die Implementierung und Integration sind einfach und gut dokumentiert. Keine Sorgen über den Support, da AWS selbst gemeinschaftsfreundlich ist. Für mich ist es eine tägliche Routine. Bewertung gesammelt von und auf G2.com gehostet.
Aber manchmal sind szenariobasierte Setups ziemlich selten zu finden. Bewertung gesammelt von und auf G2.com gehostet.

IAM: AWS IAM bietet eine feinkörnige Kontrolle über Benutzerberechtigungen und unterstützt die Multi-Faktor-Authentifizierung (MFA), was eine zusätzliche Sicherheitsebene hinzufügt. Die Überwachung und Bedrohungserkennung gehören zu den besten. Ich habe in unserer Organisation häufig Dienste wie Amazon GuardDuty und AWS Security Hub genutzt. Bewertung gesammelt von und auf G2.com gehostet.
Die Integration bestimmter Sicherheitswerkzeuge von Drittanbietern kann aufgrund von Kompatibilitätsproblemen oder der Notwendigkeit zusätzlicher Konfigurationen Herausforderungen darstellen. Einige Benutzer finden die AWS Cloud Security-Oberfläche möglicherweise etwas verwirrend und nicht sehr benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

AWS hat eine gute Anzahl von Diensten, die für mich die besten unter allen Cloud-Service-Anbietern sind, wie AWS Transit Gateway zur Unterstützung der Hub-and-Spoke-Architektur, AWS WAF und Shield für L3-, L4- und L7-Angriffe, AWS IAM, AWS GuardDuty, AWS Inspector usw. Bewertung gesammelt von und auf G2.com gehostet.
AWS Shield Advanced-Dienst benötigt eine Verbesserung, um vor jeder Art von DDoS-Angriffen zu schützen, da er zweimal nicht in der Lage war, DDoS-Angriffe zu erkennen und unsere Ressourcen und Systeme während der DDoS-Angriffssimulation nicht zu schützen, wodurch sie unzugänglich waren. Bewertung gesammelt von und auf G2.com gehostet.

Alle verfügbaren CSPM-Standards, ihr Ergebnis/Punktzahl für jeden Test zusammen mit den Behebungsschritten, die helfen, das Problem zu beheben und die Compliance-Punktzahl zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Nichts dergleichen zu missfallen, einfache Bereitstellung mit einem Klick und detaillierter Ausgabe. Bewertung gesammelt von und auf G2.com gehostet.
Comprehensive security suite: AWS offers a vast array of security tools and services, covering everything from access management to data encryption and threat detection. This one-stop shop simplifies security implementation and reduces the need for third-party solutions.
Granular control: AWS allows you to fine-tune security settings based on your specific needs and risk tolerance. This level of customization empowers organizations to build a security posture that aligns with their unique environment.
Compliance-focused: AWS provides built-in features and pre-configured compliance frameworks that help organizations meet industry regulations and internal policies. This can significantly streamline compliance audits and reporting processes. Bewertung gesammelt von und auf G2.com gehostet.
Complexity: The sheer breadth of AWS security offerings can be overwhelming for new users. Navigating the different services and understanding their interactions can be a steep learning curve, even for experienced IT professionals.
Pricing: While AWS offers a free tier for some services, many essential security features come at a cost. The pricing structure can be complex, making it difficult to accurately estimate and budget for security expenses.
Limited visibility: While AWS provides tools for monitoring and analyzing security events, the default dashboards can lack depth and customization options. For organizations with complex security needs, building comprehensive security reports may require additional tools or expertise. Bewertung gesammelt von und auf G2.com gehostet.

Aws Security Hub hält die Sicherheitslage der Umgebung aufrecht. Es ist ein gutes Werkzeug, um alle Warnungen mit hoher, niedriger und mittlerer Priorität sowie die Schritte zur Behebung aufzulisten. Es ist in alle AWS-Dienste wie S2, CloudWatch, KMS usw. integriert. Es ist sehr benutzerfreundlich, da alle Warnungen an einem Ort sind. Wir haben auch Kundensupport verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Ich mochte das Produkt insgesamt. Es gibt kein Problem von meiner Seite. Bewertung gesammelt von und auf G2.com gehostet.
AWS provides a brief control over the infrastructure security, but two features i like the most are
1. AWS Security Hib.
Its a CSPM (Cloud Security Posture Management) solution for AWS that provides automated & continuous best practices security check on AWS resources.
2.AWS Amazon Inspector
It check the cloud apps & identify the vulnerabilities like Remote Code Execution, XSS and SQLi.
3. very good customer support
AWS customer support is very good for the customer handholding.
These features makes AWS one of the most secure cloud service. Bewertung gesammelt von und auf G2.com gehostet.
AWS cloud service has very good security features but the admin has to be well-versed with these advanced features to configure them properly and get the benefit. e.g. If S3 bucket or AMI are inappropriately configured they can make unauthorized users to access the critical org resources. A properly trained & certified admin should be assigned to configure the security features carefully. Complexity is enemy of security & trained resource is the key to avoid this threat. Ease of implementation and ease of use are the features that should be improved although a very good customer support makes this easier for new customers. Bewertung gesammelt von und auf G2.com gehostet.

Konsolidierte Ansicht: Alle Sicherheitsbefunde von AWS-Diensten und Integrationen an einem Ort sehen.
Automatisierte Einblicke: Priorisierte Risiken basierend auf Schweregrad und Kontext erhalten.
Kosteneffektiv Bewertung gesammelt von und auf G2.com gehostet.
Alarmüberlastung, Mangel an nativer Behebung, Begrenzte Anpassbarkeit, Integrationskomplexität Bewertung gesammelt von und auf G2.com gehostet.

Zentralisiertes Sicherheitsmanagement,
Anpassbare Sicherheitsstandards,
Automatisierte Compliance-Prüfungen Bewertung gesammelt von und auf G2.com gehostet.
Kosten,
Komplexität
Begrenzte Unterstützung für die Integration von Drittanbietern Bewertung gesammelt von und auf G2.com gehostet.