Alternativas de AWS Identity and Access Management (IAM) Mejor Valoradas
101 AWS Identity and Access Management (IAM) Reseñas
Sentimiento General de la Reseña para AWS Identity and Access Management (IAM)
Inicia sesión para ver el sentimiento de la revisión.

El monitoreo es una parte que es muy esencial, por ejemplo, registros de flujo de VPC, registros de S3, registros de API, registros del sistema con agregadores, etc. Pero analizar los registros como un centro centralizado, el centro de seguridad proporciona el contexto. Junto con el cumplimiento, Macie con sus modelos de IA y ML, es capaz de identificar PII en S3. Más allá de estos, los registros personalizados también se pueden formatear en ASAF utilizando servicios como Lambda. Con su propia capacidad de inteligencia de amenazas e integración personalizada a la solución SIEM, ofrece visibilidad en todo el entorno. Aparte del servicio, AWS proporciona muchos recursos para los estándares de la industria y eso nos mantiene actualizados y capacitados. El soporte siempre es una segunda opción, ya que obtengo todo de materiales documentados fácilmente. El uso diario me dio ejemplos claros de escenarios donde puedo actuar ante una violación o un evento con el servicio disponible, lo que me ayudó a entender los riesgos y qué controles de seguridad son necesarios. Reseña recopilada por y alojada en G2.com.
El reconocimiento de imágenes donde las fotocopias de información sensible están en otro lugar, no estoy seguro de dónde obtener los documentos. Pero con algunas capacidades de servicio, fue posible hacerlo. Reseña recopilada por y alojada en G2.com.

IAM tiene roles, políticas y usuarios que podemos gestionar todos en un solo lugar. Puedo permitir que algún recurso acceda a leer y escribir en otro recurso o puedo permitir que un usuario acceda a algo o no. Ayuda mucho con la gestión de acceso al usar funciones lambda. No todas las lambdas tienen que tener acceso a todo. Se utiliza con mucha frecuencia para dar acceso a funciones lambda. La integración es muy fácil, se adjunta directamente usando la consola y necesita nombres de políticas en las plantillas SAM para otorgar acceso. Reseña recopilada por y alojada en G2.com.
Es un programa sofisticado, funciona todo el tiempo, pero escribir políticas personalizadas y adjuntar políticas en línea podría haberse hecho más fácil con los constructores de políticas, pero ya se puede hacer hasta cierto punto. La implementación en plantillas SAM podría haber sido más fácil. Reseña recopilada por y alojada en G2.com.

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Reseña recopilada por y alojada en G2.com.
Nothing as such about IAM, very useful feature. Reseña recopilada por y alojada en G2.com.
I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Reseña recopilada por y alojada en G2.com.
I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Reseña recopilada por y alojada en G2.com.
Aws Identity and Access Management (IAM) es fácil de usar y puedes gestionar roles, políticas y permisos a través de la consola de administración, así como CLI. También podemos integrar proveedores de identidad de terceros. Proporciona un registro detallado de la actividad del usuario. Reseña recopilada por y alojada en G2.com.
AWS Identity and Access Management (IAM) no admite la aplicación y la función de inicio de sesión único (SSO). Está limitado únicamente a gestionar el acceso a los recursos de AWS. Además, solo se puede crear un número limitado de grupos y usuarios por defecto. Es complejo de configurar y gestionar para organizaciones más grandes. Reseña recopilada por y alojada en G2.com.
AWS IAM proporciona y se adapta para gestionar usuarios para su dominio y organización específicos, la mejor parte es que podemos dar control de acceso basado en usuario y basado en roles para mantener la seguridad, AWS IAM facilita la asignación de privilegios específicos a un usuario, además de esto, AWS IAM tiene características ricas como la asignación de políticas y muchas más. Reseña recopilada por y alojada en G2.com.
a veces, AWS IAM carece de soporte debido a recursos limitados. Reseña recopilada por y alojada en G2.com.

La seguridad en la nube de AWS proporciona una mejor gestión de seguridad e identidad, lo que permite al usuario acceder a las instancias con mucha facilidad. Reseña recopilada por y alojada en G2.com.
necesita mejora en la tasa de actualización en la interfaz de usuario. cuando comenzamos a crear AMI de la instancia, su tiempo de carga puede reducirse. Reseña recopilada por y alojada en G2.com.

IAM: AWS IAM proporciona un control detallado sobre los permisos de usuario y admite la autenticación multifactor (MFA), añadiendo una capa adicional de seguridad. La supervisión y detección de amenazas son de las mejores. Utilicé servicios como Amazon GuardDuty y AWS Security Hub en nuestra organización con bastante frecuencia. Reseña recopilada por y alojada en G2.com.
Integrar ciertas herramientas de seguridad de terceros puede presentar desafíos debido a problemas de compatibilidad o la necesidad de configuración adicional. Algunos usuarios pueden encontrar la interfaz de AWS Cloud Security un poco confusa y no muy fácil de usar. Reseña recopilada por y alojada en G2.com.
Estamos utilizando AWS Identity and Access Management (IAM) para proporcionar acceso granular para trabajar con los servicios de AWS y ofrecer el acceso adecuado en todos los niveles, es fácil de usar y en la consola, incluso personas que no son de TI pueden hacerlo, y una serie de características son significativas desde un usuario hasta un grupo de usuarios o políticas para el nivel de acceso que se pueden implementar e integrar fácilmente con una serie de servicios, y puerta de entrada a AWS por lo que se utiliza con frecuencia. Reseña recopilada por y alojada en G2.com.
AWS IAM es un servicio muy utilizado, pero a medida que trabajas en él, se utilizan varios servicios de AWS, se vuelve complejo y desorganizado, y los problemas de acceso son persistentes porque a veces, incluso después de proporcionar un nivel significativo de acceso, los servicios de AWS no funcionarán hasta que proporciones acceso completo a ese servicio, lo cual no puede ser una mejor práctica de seguridad. Solo un número limitado de políticas, diez o así, se pueden adjuntar a un usuario. Reseña recopilada por y alojada en G2.com.

AWS tiene un buen número de servicios que son los mejores entre todos los proveedores de servicios en la nube para mí, como AWS Transit Gateway para apoyar la arquitectura Hub and Spoke, AWS WAF y Shield para ataques L3, L4 y L7, AWS IAM, AWS GuardDuty, AWS Inspector, etc. Reseña recopilada por y alojada en G2.com.
El servicio AWS Shield Advanced necesita una mejora para protegerse de todo tipo de ataques DDoS, ya que falló dos veces en detectar ataques DDoS y no logró proteger nuestros recursos y sistemas que eran inaccesibles durante la simulación de ataques DDoS. Reseña recopilada por y alojada en G2.com.