Alternativas de AWS Cloud Security: Security, Identity and Compliance Mejor Valoradas
573 AWS Cloud Security: Security, Identity and Compliance Reseñas
Sentimiento General de la Reseña para AWS Cloud Security: Security, Identity and Compliance
Inicia sesión para ver el sentimiento de la revisión.

Todos los estándares CSPM disponibles, su resultado/puntuación para cada prueba junto con los pasos de remediación, lo que ayuda a solucionar el problema y mejorar la puntuación de cumplimiento. Reseña recopilada por y alojada en G2.com.
Nada en particular para desagradar, implementación fácil con un solo clic y salida detallada. Reseña recopilada por y alojada en G2.com.

WAF puede proporcionar diferentes niveles de seguridad. Podremos implementarlo en el nivel raíz. Podemos crear reglas para permitir o bloquear el acceso que cumpla con las condiciones. Reseña recopilada por y alojada en G2.com.
Inicialmente, fue demasiado difícil para mí abordar WAF, ya que los conceptos son un poco complejos de entender. Reseña recopilada por y alojada en G2.com.

Proporciona una ubicación centralizada para gestionar identidades de usuarios, grupos, roles y permisos en un entorno de AWS. Reseña recopilada por y alojada en G2.com.
En ciertos escenarios, gestionar la herencia de permisos y las anulaciones a través de diferentes niveles de entidades IAM (usuarios, grupos, roles) puede ser complicado. Reseña recopilada por y alojada en G2.com.
Capaz de integrar CERTIFICADOS SSL con servicios de AWS como ELB, CloudFront fácilmente. Podemos instalar certificados de terceros comprados fuera de AWS en el administrador. Capaz de crear notificaciones cuando la validez de los certificados esté por expirar. Reseña recopilada por y alojada en G2.com.
No hay un servicio centralizado para todas las regiones, necesitamos importar certificados SSL individualmente a diferentes regiones. Por ejemplo, si estamos usando la región de N. Virginia y la región de Ohio, lo hacemos 2 veces para las respectivas regiones. Reseña recopilada por y alojada en G2.com.

AWS WAF viene con el mejor conjunto de reglas para filtrar las IP maliciosas. Es muy fácil de implementar ya que podemos crear las reglas utilizando las reglas de AWS. Además, podemos crear un gran número de reglas según la prioridad. Es una gran plataforma para integrar con balanceadores de carga, etc. Me gustó cómo el soporte al cliente está disponible 24/7 para cualquier problema. Reseña recopilada por y alojada en G2.com.
El costo puede ser añadido cuando establecemos más reglas. Reseña recopilada por y alojada en G2.com.
Comprehensive security suite: AWS offers a vast array of security tools and services, covering everything from access management to data encryption and threat detection. This one-stop shop simplifies security implementation and reduces the need for third-party solutions.
Granular control: AWS allows you to fine-tune security settings based on your specific needs and risk tolerance. This level of customization empowers organizations to build a security posture that aligns with their unique environment.
Compliance-focused: AWS provides built-in features and pre-configured compliance frameworks that help organizations meet industry regulations and internal policies. This can significantly streamline compliance audits and reporting processes. Reseña recopilada por y alojada en G2.com.
Complexity: The sheer breadth of AWS security offerings can be overwhelming for new users. Navigating the different services and understanding their interactions can be a steep learning curve, even for experienced IT professionals.
Pricing: While AWS offers a free tier for some services, many essential security features come at a cost. The pricing structure can be complex, making it difficult to accurately estimate and budget for security expenses.
Limited visibility: While AWS provides tools for monitoring and analyzing security events, the default dashboards can lack depth and customization options. For organizations with complex security needs, building comprehensive security reports may require additional tools or expertise. Reseña recopilada por y alojada en G2.com.
FACILIDAD DE USO ACM SIMPLIFICA EL PROCESO DE PROVISIONAMIENTO, GESTIÓN Y DESPLIEGUE DE CERTIFICADOS SSL/TLS PARA TUS RECURSOS DE AWS. FACILIDAD DE IMPLEMENTACIÓN, INTEGRACIÓN SE INTEGRA PERFECTAMENTE CON OTROS SERVICIOS DE AWS, RECURSOS FÁCILES DE ASEGURAR, AWS CF, ELB Y APIS. COBERTURA GLOBAL ACM SOPORTA CERTIFICADOS EN MÚLTIPLES REGIONES, HACIÉNDOLO ADECUADO PARA LA FRECUENCIA DE USO EN APLICACIONES DISTRIBUIDAS GEOGRÁFICAMENTE. SOPORTE AL CLIENTE Reseña recopilada por y alojada en G2.com.
LIMITADO A AWS - ACM ESTÁ DISEÑADO PARA SER UTILIZADO DENTRO DEL ECOSISTEMA DE AWS. NO HAY SOPORTE PARA WILDCARD O CERTIFICADOS QUE REQUIERAN CERTIFICADOS ADICIONALES PARA SUBDOMINIOS. LAS LIMITACIONES REGIONALES CREADAS EN UNA REGIÓN DE AWS PUEDEN COMPLICAR LOS DESPLIEGUES MULTI-REGIÓN. LA DEPENDENCIA DE AWS AL USAR ACM PUEDE ENCAJONARTE EN LOS SERVICIOS DE AWS, HACIÉNDOLO MENOS ADECUADO PARA UN ENTORNO MULTI-NUBE. Reseña recopilada por y alojada en G2.com.

Los aspectos más útiles y ventajas de usar AWS WAF son:
1. Mejora de la seguridad: AWS WAF ayuda a mejorar la seguridad de tus aplicaciones web protegiéndolas de una amplia gama de amenazas en línea, como la inyección SQL, el cross-site scripting (XSS) y más.
2. Reglas personalizables: AWS WAF ofrece un alto grado de personalización, permitiéndote crear reglas y regulaciones adaptadas a las necesidades específicas de tu aplicación.
3. Escalabilidad: AWS WAF se adapta a las necesidades de tus aplicaciones. Puedes manejar diferentes niveles de tráfico y ajustar tus reglas y políticas en consecuencia. Reseña recopilada por y alojada en G2.com.
Si bien AWS WAF ofrece muchos beneficios, también hay algunas desventajas potenciales de usar AWS WAF, que se indican a continuación:
1. Costos: Aunque AWS WAF ofrece un modelo de precios de pago por uso, el costo puede aumentar, especialmente para aplicaciones a gran escala con altos volúmenes de tráfico y conjuntos de reglas complejas.
2. Despliegue Regional: AWS WAF se despliega regionalmente, lo que significa que necesitas configurarlo por separado en cada Región de AWS donde se aloje la aplicación. Esto puede aumentar la complejidad si tu aplicación abarca múltiples regiones. Reseña recopilada por y alojada en G2.com.

- Configuración de integración fácil para AWS CloudFront y balanceadores de carga
- El tráfico de bots y las solicitudes maliciosas se pueden bloquear fácilmente
- Las reglas gestionadas por AWS proporcionan un inicio rápido para asegurar las solicitudes
- Permite personalizar la respuesta cuando las solicitudes son bloqueadas
- Tiene una función de conteo que permite validar solicitudes antes de habilitar la acción en la regla Reseña recopilada por y alojada en G2.com.
- La configuración de múltiples reglas y la prioridad conducen a complicaciones
- Los costos pueden aumentar ya que son proporcionales al número de solicitudes Reseña recopilada por y alojada en G2.com.

Tiene varias opciones para aprender y adoptar AWS Cloud, especialmente en seguridad, podemos crear diferentes roles y asignar diferentes niveles de acceso utilizando políticas y si se ha añadido un nuevo miembro, solo tenemos que asignarle un rol con un clic y está hecho. Reseña recopilada por y alojada en G2.com.
Hasta donde yo sé, todavía no me he encontrado con la referencia a la Seguridad en AWS. Reseña recopilada por y alojada en G2.com.