Alternativas de AWS Cloud Security: Security, Identity and Compliance Mejor Valoradas

El monitoreo es una parte que es muy esencial, por ejemplo, registros de flujo de VPC, registros de S3, registros de API, registros del sistema con agregadores, etc. Pero analizar los registros como un centro centralizado, el centro de seguridad proporciona el contexto. Junto con el cumplimiento, Macie con sus modelos de IA y ML, es capaz de identificar PII en S3. Más allá de estos, los registros personalizados también se pueden formatear en ASAF utilizando servicios como Lambda. Con su propia capacidad de inteligencia de amenazas e integración personalizada a la solución SIEM, ofrece visibilidad en todo el entorno. Aparte del servicio, AWS proporciona muchos recursos para los estándares de la industria y eso nos mantiene actualizados y capacitados. El soporte siempre es una segunda opción, ya que obtengo todo de materiales documentados fácilmente. El uso diario me dio ejemplos claros de escenarios donde puedo actuar ante una violación o un evento con el servicio disponible, lo que me ayudó a entender los riesgos y qué controles de seguridad son necesarios. Reseña recopilada por y alojada en G2.com.
El reconocimiento de imágenes donde las fotocopias de información sensible están en otro lugar, no estoy seguro de dónde obtener los documentos. Pero con algunas capacidades de servicio, fue posible hacerlo. Reseña recopilada por y alojada en G2.com.
572 de 573 Reseñas totales para AWS Cloud Security: Security, Identity and Compliance
Sentimiento General de la Reseña para AWS Cloud Security: Security, Identity and Compliance
Inicia sesión para ver el sentimiento de la revisión.
Altamente escalable y capaz de manejar millones de usuarios con facilidad, lo que lo hace adecuado tanto para aplicaciones a pequeña escala como de nivel empresarial. Las características de autenticación integradas como MFA, recuperación de cuentas y aplicación de políticas de contraseñas tienden a estar en un solo lugar. La personalización de los flujos de autenticación mediante disparadores de AWS Lambda facilita la adaptación a diferentes casos de uso. La integración con los servicios de AWS de forma nativa proporciona una solución integral sin fisuras, ya que se encuentra dentro del ecosistema de AWS. Los SDK multiplataforma disponibles para Web, Móvil (Android, iOS) y APIs RESTful simplificaron la implementación. Soporta la integración con proveedores de identidad de terceros. Reseña recopilada por y alojada en G2.com.
La configuración inicial fue tediosa y desafiante, especialmente al tratar con las políticas de IAM. El manejo de errores y la depuración son muy difíciles donde la capa subyacente es gestionada por AWS y se necesita una fuerte experiencia en el ecosistema de AWS para incluso mirar los registros. La documentación poco amigable para el usuario confundirá al desarrollador que se ocupa de la configuración en la etapa inicial. La opción para exportar los datos del usuario no está disponible y la opción de actualizar usuarios en masa tampoco está disponible. A veces, el método "Listar usuarios" devuelve cuentas eliminadas durante unos minutos (o horas) desde la caché, causando cierta confusión durante la validación de datos. Reseña recopilada por y alojada en G2.com.

IAM tiene roles, políticas y usuarios que podemos gestionar todos en un solo lugar. Puedo permitir que algún recurso acceda a leer y escribir en otro recurso o puedo permitir que un usuario acceda a algo o no. Ayuda mucho con la gestión de acceso al usar funciones lambda. No todas las lambdas tienen que tener acceso a todo. Se utiliza con mucha frecuencia para dar acceso a funciones lambda. La integración es muy fácil, se adjunta directamente usando la consola y necesita nombres de políticas en las plantillas SAM para otorgar acceso. Reseña recopilada por y alojada en G2.com.
Es un programa sofisticado, funciona todo el tiempo, pero escribir políticas personalizadas y adjuntar políticas en línea podría haberse hecho más fácil con los constructores de políticas, pero ya se puede hacer hasta cierto punto. La implementación en plantillas SAM podría haber sido más fácil. Reseña recopilada por y alojada en G2.com.

Aunque otros servicios de seguridad en AWS me ayudan a agregar registros de eventos, y Macie para el cumplimiento, afortunadamente, para ser proactivo en lugar de ser siempre reactivo, Security Hub parece una opción bastante amigable. La implementación y la integración son fáciles y están bien documentadas. No hay preocupaciones sobre el soporte, ya que AWS en sí es amigable con la comunidad. Para mí, es una rutina diaria. Reseña recopilada por y alojada en G2.com.
Pero a veces, encontrar configuraciones basadas en escenarios es bastante raro. Reseña recopilada por y alojada en G2.com.

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Reseña recopilada por y alojada en G2.com.
Nothing as such about IAM, very useful feature. Reseña recopilada por y alojada en G2.com.
I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Reseña recopilada por y alojada en G2.com.
I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Reseña recopilada por y alojada en G2.com.
Aws Identity and Access Management (IAM) es fácil de usar y puedes gestionar roles, políticas y permisos a través de la consola de administración, así como CLI. También podemos integrar proveedores de identidad de terceros. Proporciona un registro detallado de la actividad del usuario. Reseña recopilada por y alojada en G2.com.
AWS Identity and Access Management (IAM) no admite la aplicación y la función de inicio de sesión único (SSO). Está limitado únicamente a gestionar el acceso a los recursos de AWS. Además, solo se puede crear un número limitado de grupos y usuarios por defecto. Es complejo de configurar y gestionar para organizaciones más grandes. Reseña recopilada por y alojada en G2.com.
AWS IAM proporciona y se adapta para gestionar usuarios para su dominio y organización específicos, la mejor parte es que podemos dar control de acceso basado en usuario y basado en roles para mantener la seguridad, AWS IAM facilita la asignación de privilegios específicos a un usuario, además de esto, AWS IAM tiene características ricas como la asignación de políticas y muchas más. Reseña recopilada por y alojada en G2.com.
a veces, AWS IAM carece de soporte debido a recursos limitados. Reseña recopilada por y alojada en G2.com.

La seguridad en la nube de AWS proporciona una mejor gestión de seguridad e identidad, lo que permite al usuario acceder a las instancias con mucha facilidad. Reseña recopilada por y alojada en G2.com.
necesita mejora en la tasa de actualización en la interfaz de usuario. cuando comenzamos a crear AMI de la instancia, su tiempo de carga puede reducirse. Reseña recopilada por y alojada en G2.com.

AWS WAF protege las aplicaciones web de las vulnerabilidades web comunes. El usuario puede crear una política y tomar control sobre el bloqueo y los filtros. AWS WAF se puede integrar y gestionar fácilmente con el administrador de firewall de Amazon y se puede implementar fácilmente en la plataforma en la nube de Amazon. El usuario puede monitorear y analizar frecuentemente el tráfico de red entrante. El soporte al cliente es muy receptivo y satisfactorio, lo que ayuda al usuario a resolver problemas en menos tiempo. Reseña recopilada por y alojada en G2.com.
El precio de AWS WAF se basa en componentes como Web ACL, Regla, Control de Bots y Control de Fraude. Esto hace que un usuario pague parte por parte, lo cual es un poco molesto. Reseña recopilada por y alojada en G2.com.

IAM: AWS IAM proporciona un control detallado sobre los permisos de usuario y admite la autenticación multifactor (MFA), añadiendo una capa adicional de seguridad. La supervisión y detección de amenazas son de las mejores. Utilicé servicios como Amazon GuardDuty y AWS Security Hub en nuestra organización con bastante frecuencia. Reseña recopilada por y alojada en G2.com.
Integrar ciertas herramientas de seguridad de terceros puede presentar desafíos debido a problemas de compatibilidad o la necesidad de configuración adicional. Algunos usuarios pueden encontrar la interfaz de AWS Cloud Security un poco confusa y no muy fácil de usar. Reseña recopilada por y alojada en G2.com.