Alternativas de AWS Security Hub Mejor Valoradas

Aunque otros servicios de seguridad en AWS me ayudan a agregar registros de eventos, y Macie para el cumplimiento, afortunadamente, para ser proactivo en lugar de ser siempre reactivo, Security Hub parece una opción bastante amigable. La implementación y la integración son fáciles y están bien documentadas. No hay preocupaciones sobre el soporte, ya que AWS en sí es amigable con la comunidad. Para mí, es una rutina diaria. Reseña recopilada por y alojada en G2.com.
Pero a veces, encontrar configuraciones basadas en escenarios es bastante raro. Reseña recopilada por y alojada en G2.com.
28 de 29 Reseñas totales para AWS Security Hub
Sentimiento General de la Reseña para AWS Security Hub
Inicia sesión para ver el sentimiento de la revisión.

El monitoreo es una parte que es muy esencial, por ejemplo, registros de flujo de VPC, registros de S3, registros de API, registros del sistema con agregadores, etc. Pero analizar los registros como un centro centralizado, el centro de seguridad proporciona el contexto. Junto con el cumplimiento, Macie con sus modelos de IA y ML, es capaz de identificar PII en S3. Más allá de estos, los registros personalizados también se pueden formatear en ASAF utilizando servicios como Lambda. Con su propia capacidad de inteligencia de amenazas e integración personalizada a la solución SIEM, ofrece visibilidad en todo el entorno. Aparte del servicio, AWS proporciona muchos recursos para los estándares de la industria y eso nos mantiene actualizados y capacitados. El soporte siempre es una segunda opción, ya que obtengo todo de materiales documentados fácilmente. El uso diario me dio ejemplos claros de escenarios donde puedo actuar ante una violación o un evento con el servicio disponible, lo que me ayudó a entender los riesgos y qué controles de seguridad son necesarios. Reseña recopilada por y alojada en G2.com.
El reconocimiento de imágenes donde las fotocopias de información sensible están en otro lugar, no estoy seguro de dónde obtener los documentos. Pero con algunas capacidades de servicio, fue posible hacerlo. Reseña recopilada por y alojada en G2.com.

IAM: AWS IAM proporciona un control detallado sobre los permisos de usuario y admite la autenticación multifactor (MFA), añadiendo una capa adicional de seguridad. La supervisión y detección de amenazas son de las mejores. Utilicé servicios como Amazon GuardDuty y AWS Security Hub en nuestra organización con bastante frecuencia. Reseña recopilada por y alojada en G2.com.
Integrar ciertas herramientas de seguridad de terceros puede presentar desafíos debido a problemas de compatibilidad o la necesidad de configuración adicional. Algunos usuarios pueden encontrar la interfaz de AWS Cloud Security un poco confusa y no muy fácil de usar. Reseña recopilada por y alojada en G2.com.

AWS tiene un buen número de servicios que son los mejores entre todos los proveedores de servicios en la nube para mí, como AWS Transit Gateway para apoyar la arquitectura Hub and Spoke, AWS WAF y Shield para ataques L3, L4 y L7, AWS IAM, AWS GuardDuty, AWS Inspector, etc. Reseña recopilada por y alojada en G2.com.
El servicio AWS Shield Advanced necesita una mejora para protegerse de todo tipo de ataques DDoS, ya que falló dos veces en detectar ataques DDoS y no logró proteger nuestros recursos y sistemas que eran inaccesibles durante la simulación de ataques DDoS. Reseña recopilada por y alojada en G2.com.

Todos los estándares CSPM disponibles, su resultado/puntuación para cada prueba junto con los pasos de remediación, lo que ayuda a solucionar el problema y mejorar la puntuación de cumplimiento. Reseña recopilada por y alojada en G2.com.
Nada en particular para desagradar, implementación fácil con un solo clic y salida detallada. Reseña recopilada por y alojada en G2.com.
Comprehensive security suite: AWS offers a vast array of security tools and services, covering everything from access management to data encryption and threat detection. This one-stop shop simplifies security implementation and reduces the need for third-party solutions.
Granular control: AWS allows you to fine-tune security settings based on your specific needs and risk tolerance. This level of customization empowers organizations to build a security posture that aligns with their unique environment.
Compliance-focused: AWS provides built-in features and pre-configured compliance frameworks that help organizations meet industry regulations and internal policies. This can significantly streamline compliance audits and reporting processes. Reseña recopilada por y alojada en G2.com.
Complexity: The sheer breadth of AWS security offerings can be overwhelming for new users. Navigating the different services and understanding their interactions can be a steep learning curve, even for experienced IT professionals.
Pricing: While AWS offers a free tier for some services, many essential security features come at a cost. The pricing structure can be complex, making it difficult to accurately estimate and budget for security expenses.
Limited visibility: While AWS provides tools for monitoring and analyzing security events, the default dashboards can lack depth and customization options. For organizations with complex security needs, building comprehensive security reports may require additional tools or expertise. Reseña recopilada por y alojada en G2.com.

Aws Security Hub mantiene la postura de seguridad del entorno, es una buena herramienta para enumerar todas las alertas de alta, baja y media prioridad y los pasos de remediación. Está integrado con todos los servicios de AWS como S2, CloudWatch, KMS, etc. Es muy fácil de usar ya que todas las alertas están en un solo lugar. También tenemos soporte al cliente disponible. Reseña recopilada por y alojada en G2.com.
Me gustó el producto en general. No hay problema de mi parte. Reseña recopilada por y alojada en G2.com.
AWS provides a brief control over the infrastructure security, but two features i like the most are
1. AWS Security Hib.
Its a CSPM (Cloud Security Posture Management) solution for AWS that provides automated & continuous best practices security check on AWS resources.
2.AWS Amazon Inspector
It check the cloud apps & identify the vulnerabilities like Remote Code Execution, XSS and SQLi.
3. very good customer support
AWS customer support is very good for the customer handholding.
These features makes AWS one of the most secure cloud service. Reseña recopilada por y alojada en G2.com.
AWS cloud service has very good security features but the admin has to be well-versed with these advanced features to configure them properly and get the benefit. e.g. If S3 bucket or AMI are inappropriately configured they can make unauthorized users to access the critical org resources. A properly trained & certified admin should be assigned to configure the security features carefully. Complexity is enemy of security & trained resource is the key to avoid this threat. Ease of implementation and ease of use are the features that should be improved although a very good customer support makes this easier for new customers. Reseña recopilada por y alojada en G2.com.

Vista Consolidada: Vea todos los hallazgos de seguridad de los servicios e integraciones de AWS en un solo lugar.
Información Automatizada: Obtenga riesgos priorizados basados en la gravedad y el contexto.
Remediación Simplificada: Remedie vulnerabilidades directamente desde el centro de seguridad.
Rentable Reseña recopilada por y alojada en G2.com.
Sobrecarga de alertas, Falta de remediación nativa, Personalización limitada, Complejidad de integración Reseña recopilada por y alojada en G2.com.

Reduce el esfuerzo para recopilar y priorizar hallazgos de seguridad en cuentas de servicios integrados de AWS y productos de socios de AWS. Reseña recopilada por y alojada en G2.com.
Muy caro. Necesitarías un gran presupuesto para esto. Reseña recopilada por y alojada en G2.com.

Gestión de seguridad centralizada,
Estándares de seguridad personalizables,
Verificaciones de cumplimiento automatizadas Reseña recopilada por y alojada en G2.com.
Costo,
Complejidad
Soporte limitado para la integración de terceros Reseña recopilada por y alojada en G2.com.