Alternativas de AWS Cloud Security: Security, Identity and Compliance Mejor Valoradas
573 AWS Cloud Security: Security, Identity and Compliance Reseñas
Sentimiento General de la Reseña para AWS Cloud Security: Security, Identity and Compliance
Inicia sesión para ver el sentimiento de la revisión.


La seguridad en la nube evita el acceso no autorizado y el fraude en la infraestructura. Reseña recopilada por y alojada en G2.com.
Algo de integración con productos de terceros no es fácil. Reseña recopilada por y alojada en G2.com.

Anteriormente solíamos almacenar nuestras variables secretas en GitHub, como el endpoint/contraseña de la base de datos. Lo cual no era seguro, y luego comenzamos a almacenarlas en parámetros SSM en Secret Manager. Y durante el tiempo de construcción, reemplazamos todos los valores de los parámetros SSM en el código de la aplicación, lo que hizo que nuestros valores secretos fueran seguros e inaccesibles desde el mundo exterior. Reseña recopilada por y alojada en G2.com.
Nada mucho que desagradar, pero durante la construcción del código, necesitamos dar permiso a AWS CloudBuild para acceder a Secret Manager y necesitamos escribir en archivos yaml todos los valores que queremos obtener, pero es todo un proceso que necesitamos hacer para que las cosas salgan bien. Así que no es algo malo para desagradar. Reseña recopilada por y alojada en G2.com.

Al principio es un poco confuso. Pero luego es la mejor herramienta para crear certificados para tus proyectos cuando estás en AWS. Reseña recopilada por y alojada en G2.com.
La verificación de DNS a veces tarda demasiado. Además, a veces algunos certificados necesitan actualizaciones manuales. Reseña recopilada por y alojada en G2.com.

Esto ayuda a prevenir cualquier ataque a la aplicación y, dado que es un servicio gestionado por AWS, reduce el esfuerzo de configuración. Reseña recopilada por y alojada en G2.com.
Esto trae costo
Falsos positivos como cualquier otro sistema de seguridad.
La configuración es complicada. Reseña recopilada por y alojada en G2.com.
Organization and progression of key elements needed to build your WAF. The rules engine is easy to implement. Reseña recopilada por y alojada en G2.com.
I dislike that I have to do this, but its a necessary evil Reseña recopilada por y alojada en G2.com.
Una herramienta muy segura y protegida para mantener mis aplicaciones alejadas de bots y fraudes. Reseña recopilada por y alojada en G2.com.
Necesitar proporcionar mejores métricas del tablero. Reseña recopilada por y alojada en G2.com.
The way IAM is managing the access control on the user. It Reseña recopilada por y alojada en G2.com.
I don't think AWS should improve anything for IAM. It is not ul tk the mark Reseña recopilada por y alojada en G2.com.

ACM ahorra tiempo, sin cargo adicional, ayuda a gestionar y desplegar certificados SSL TLS públicos y privados. Reseña recopilada por y alojada en G2.com.
En este momento, no hay nada que desagradar, pero en el futuro, a medida que tecnologías como la inteligencia artificial crezcan, se deberían hacer cambios. Reseña recopilada por y alojada en G2.com.