Alternativas de AWS Cloud Security: Security, Identity and Compliance Mejor Valoradas
573 AWS Cloud Security: Security, Identity and Compliance Reseñas
Sentimiento General de la Reseña para AWS Cloud Security: Security, Identity and Compliance
Inicia sesión para ver el sentimiento de la revisión.
Easily configure WAF to filter, monitor and block any malicious traffic traveling to the web application and API Gateways ensuring the traffic is safe and identify and stop any malicious traffic Reseña recopilada por y alojada en G2.com.
it is not possible to extend AWS WAF for applications built outside AWS (on-premise or any other cloud). AWS WAF cannot be deployed directly to EC2 instances and can only be associated with ALB , CloudFront & API Gateway Reseña recopilada por y alojada en G2.com.

AWS WAF es un servicio de pago por uso, por lo que pagaremos por lo que usemos, es escalable, confiable y fácil de usar. Continuamos usando la interfaz de línea de comandos CLI, que no requiere GUI. Reseña recopilada por y alojada en G2.com.
Si es un servicio de pago por uso, esto será caro para sitios web de alto tráfico y generará mucho tráfico donde los picos de facturación serán altos y costosos. Reseña recopilada por y alojada en G2.com.

La mejor parte es que maneja la creación, almacenamiento y renovación de certificados SSL/TSL privados y públicos, y el certificado también se puede importar para servicios integrados de AWS. Protege un número infinito de subdominios. Reseña recopilada por y alojada en G2.com.
No puedes usar estos certificados fuera de AWS. Reseña recopilada por y alojada en G2.com.

Principalmente he utilizado IAM para dar permiso a mi SQS para configurar mi función lambda para ello. Así que cada vez que llame a SQS desde la función lambda, llamará a la función lambda configurada. Reseña recopilada por y alojada en G2.com.
Tenemos que configurar cada vez y es demasiado lento cuando configuramos lambda. Reseña recopilada por y alojada en G2.com.
It is a service that makes it easy to provision, manage, and deploy SSL/TLS certificates for use with AWS services and it automatically renews itself. Earlier when I was not familiar with the ACM I had to manually renew the certificate once it expires. Also, it integrates with ELB, and API Gateway seamlessly. Reseña recopilada por y alojada en G2.com.
There are one or two things that I don't like about ACM. These are as follows:
1. It is not available in all regions
2. Still no wildcard support so I had to create an alternate certificate to cater to this issue. Reseña recopilada por y alojada en G2.com.

En un entorno de nube donde la seguridad es una de las principales preocupaciones y necesidades hoy en día, AWS IAM es como una bendición donde puedes proporcionar acceso a un usuario según las necesidades, es decir, proporcionar acceso solo a aquellos servicios que se necesitan en lugar de proporcionar acceso generalizado. La mejor parte es que puedes proporcionar acceso basado en políticas al usuario añadiendo políticas específicas al rol. Reseña recopilada por y alojada en G2.com.
El único inconveniente que encuentro en AWS IAM es que un usuario no puede agregar más de 10 políticas a un rol, es decir, un rol no puede tener más de 10 permisos. Creo que esto debería mejorarse porque hay casos de uso donde un rol puede tener más de 10 políticas adjuntas. Reseña recopilada por y alojada en G2.com.

Utilicé guard duty y inspector y estos son servicios muy buenos, pueden proporcionar alertas de seguridad después de escanear recursos de AWS. Reseña recopilada por y alojada en G2.com.
Nada que decir, todo funciona a un nivel muy bueno. Reseña recopilada por y alojada en G2.com.

Gracias a AWS Cognito por manejar la autenticación y autorización para muchas aplicaciones que construyo. Me gustó la integración con el autorizador de API gateway de Cognito y también implementé la función de Cognito Identity Pool, de esta manera puedo integrar identidades sociales para mi aplicación y asegurar mis recursos de backend basados en roles de IAM. Reseña recopilada por y alojada en G2.com.
Por ahora, no hay tal aversión por Cognito, pero antes, era difícil agregar lógica personalizada para Cognito, gracias a los disparadores de Lambda. Reseña recopilada por y alojada en G2.com.

Reduce el esfuerzo para recopilar y priorizar hallazgos de seguridad en cuentas de servicios integrados de AWS y productos de socios de AWS. Reseña recopilada por y alojada en G2.com.
Muy caro. Necesitarías un gran presupuesto para esto. Reseña recopilada por y alojada en G2.com.

Muy fácil de implementar y configurar. Hay reglas gestionadas y creación de reglas personalizadas. Reseña recopilada por y alojada en G2.com.
El registro debe contener más detalles sobre el tipo de ataque y la razón del bloqueo. Reseña recopilada por y alojada en G2.com.