Alternativas de AWS Cloud Security: Security, Identity and Compliance Mejor Valoradas
573 AWS Cloud Security: Security, Identity and Compliance Reseñas
Sentimiento General de la Reseña para AWS Cloud Security: Security, Identity and Compliance
Inicia sesión para ver el sentimiento de la revisión.

IAM: AWS IAM proporciona un control detallado sobre los permisos de usuario y admite la autenticación multifactor (MFA), añadiendo una capa adicional de seguridad. La supervisión y detección de amenazas son de las mejores. Utilicé servicios como Amazon GuardDuty y AWS Security Hub en nuestra organización con bastante frecuencia. Reseña recopilada por y alojada en G2.com.
Integrar ciertas herramientas de seguridad de terceros puede presentar desafíos debido a problemas de compatibilidad o la necesidad de configuración adicional. Algunos usuarios pueden encontrar la interfaz de AWS Cloud Security un poco confusa y no muy fácil de usar. Reseña recopilada por y alojada en G2.com.

- Gestionar y desplegar fácilmente el certificado TLS
- Soporta tanto certificados privados como públicos
- Disponible gratuitamente para el certificado TLS público
- Renovación automática del certificado TLS Reseña recopilada por y alojada en G2.com.
- No se integra con el servicio más comúnmente utilizado, Amazon EC2.
- Se integra con servicios muy limitados.
- Podemos usar AWS Certificate Manager solo dentro de AWS.
- Para importar un certificado público, no incluye la renovación automática de certificados.
- Aunque tiene la opción de generar certificados fuera de ACM y luego importarlos, no podemos exportar el certificado de ACM a ningún lugar fuera de AWS. Reseña recopilada por y alojada en G2.com.
Estamos utilizando AWS Identity and Access Management (IAM) para proporcionar acceso granular para trabajar con los servicios de AWS y ofrecer el acceso adecuado en todos los niveles, es fácil de usar y en la consola, incluso personas que no son de TI pueden hacerlo, y una serie de características son significativas desde un usuario hasta un grupo de usuarios o políticas para el nivel de acceso que se pueden implementar e integrar fácilmente con una serie de servicios, y puerta de entrada a AWS por lo que se utiliza con frecuencia. Reseña recopilada por y alojada en G2.com.
AWS IAM es un servicio muy utilizado, pero a medida que trabajas en él, se utilizan varios servicios de AWS, se vuelve complejo y desorganizado, y los problemas de acceso son persistentes porque a veces, incluso después de proporcionar un nivel significativo de acceso, los servicios de AWS no funcionarán hasta que proporciones acceso completo a ese servicio, lo cual no puede ser una mejor práctica de seguridad. Solo un número limitado de políticas, diez o así, se pueden adjuntar a un usuario. Reseña recopilada por y alojada en G2.com.
I have 100+ servers. Most of the updates are automatic, but some applications are not. Inspector is great at determining what applications are installed and providing a list of which ones are out of date with regard to security vulnerabilities. Reseña recopilada por y alojada en G2.com.
Our only issue is that it's not available when new regions are launched. I understand that it takes time to implement all resources in a new region, but I had hoped that it would be available within 6 months. Reseña recopilada por y alojada en G2.com.

AWS tiene un buen número de servicios que son los mejores entre todos los proveedores de servicios en la nube para mí, como AWS Transit Gateway para apoyar la arquitectura Hub and Spoke, AWS WAF y Shield para ataques L3, L4 y L7, AWS IAM, AWS GuardDuty, AWS Inspector, etc. Reseña recopilada por y alojada en G2.com.
El servicio AWS Shield Advanced necesita una mejora para protegerse de todo tipo de ataques DDoS, ya que falló dos veces en detectar ataques DDoS y no logró proteger nuestros recursos y sistemas que eran inaccesibles durante la simulación de ataques DDoS. Reseña recopilada por y alojada en G2.com.

IAM se utiliza para controlar la autenticación y autorización de usuarios para usar recursos web. Gestiona permisos de manera centralizada. Reseña recopilada por y alojada en G2.com.
Los usuarios ya no tienen más soporte de resolución de problemas de AWS. Reseña recopilada por y alojada en G2.com.

La seguridad en la nube de AWS es la base de la confianza digital, ofreciendo una defensa en múltiples capas que anticipa y neutraliza las amenazas cibernéticas. Con una adhesión al cumplimiento sin igual y una adaptabilidad dinámica, se erige como el epítome de la protección en el ámbito en constante evolución de la computación en la nube. Reseña recopilada por y alojada en G2.com.
La única decepción de la seguridad en la nube de AWS es su interfaz complicada y la falta de características fáciles de usar. Reseña recopilada por y alojada en G2.com.

La consola de IAM es muy intuitiva y fácil de usar. Todas las herramientas necesarias están agrupadas en la pantalla (usuarios, roles y permisos). Es posible personalizar el acceso de cada usuario con gran detalle, asignando a cada uno de ellos un conjunto particular de roles o un grupo de permisos. Reseña recopilada por y alojada en G2.com.
Le falta una función para deshabilitar a un usuario sin perder su historial o configuración. Reseña recopilada por y alojada en G2.com.

IAM es un gran servicio para restringir permisos a los usuarios que utilizan mi cuenta de AWS. Los permisos son extremadamente granulares, lo que significa que puedo restringir a otros a servicios limitados y también a operaciones limitadas en esos servicios que utilizan mi cuenta de AWS. Usar AWS CLI también nos permite otorgar permisos a los usuarios, lo cual es muy útil. Reseña recopilada por y alojada en G2.com.
Como principiante en AWS, no encontré ninguna desventaja en AWS IAM. Reseña recopilada por y alojada en G2.com.

Una fortaleza notable de AWS IAM es su control de acceso granular, que permite una gestión precisa de los permisos para recursos y servicios. Esta flexibilidad garantiza un enfoque seguro y adaptado al acceso de usuarios dentro de los entornos de AWS. Reseña recopilada por y alojada en G2.com.
Encuentro que la curva de aprendizaje para las políticas y configuraciones de AWS IAM es pronunciada, especialmente para principiantes. Interfaces más amigables para el usuario y documentación mejorada podrían mejorar la experiencia de incorporación. Reseña recopilada por y alojada en G2.com.