Meilleures alternatives à AWS Cloud Security: Security, Identity and Compliance les mieux notées

J'ai utilisé guard duty et inspector et ce sont de très bons services, ils peuvent fournir des alertes de sécurité après avoir analysé les ressources AWS. Avis collecté par et hébergé sur G2.com.
Rien à dire, tout fonctionne à un très bon niveau. Avis collecté par et hébergé sur G2.com.
572 sur 573 Avis au total pour AWS Cloud Security: Security, Identity and Compliance
Sentiment de l'avis global pour AWS Cloud Security: Security, Identity and Compliance
Connectez-vous pour consulter les sentiments des avis.
Très évolutif et capable de gérer des millions d'utilisateurs avec aisance, ce qui le rend adapté aux applications à la fois de petite échelle et de niveau entreprise. Les fonctionnalités d'authentification intégrées comme MFA, la récupération de compte et l'application de la politique de mot de passe, ont tendance à être un tout-en-un. La personnalisation des flux d'authentification à l'aide de déclencheurs AWS Lambda facilite l'adaptation à différents cas d'utilisation. L'intégration avec les services AWS par natif offre une solution transparente de bout en bout car elle se trouve sous l'écosystème AWS. Les SDK multiplateformes disponibles pour le Web, Mobile(Android, iOS) et les API RESTful ont simplifié la mise en œuvre. Prend en charge l'intégration pour les fournisseurs d'identité tiers. Avis collecté par et hébergé sur G2.com.
La configuration initiale était fastidieuse et difficile, surtout en ce qui concerne la gestion des politiques IAM. La gestion des erreurs et le débogage sont très difficiles lorsque la couche sous-jacente est gérée par AWS et nécessitent une forte expertise dans l'écosystème AWS pour même consulter les journaux. Une documentation non conviviale confondra le développeur qui s'occupe de la configuration au stade initial. L'option d'exporter les données des utilisateurs n'est pas disponible et l'option de mise à jour des utilisateurs en masse n'est pas non plus disponible. Parfois, la méthode "Lister les utilisateurs" renvoie des comptes supprimés pendant quelques minutes (ou heures) à partir du cache, ce qui cause une certaine confusion lors de la validation des données. Avis collecté par et hébergé sur G2.com.

La surveillance est une partie qui est très essentielle, par exemple, les journaux de flux VPC, les journaux S3, les journaux API, les journaux système avec des agrégateurs, etc. Mais l'analyse des journaux en tant que hub centralisé, le hub de sécurité fournit le contexte. Parallèlement, en ce qui concerne la conformité, Macie avec ses modèles d'IA et de ML, est capable d'identifier les PII dans S3. Plus que cela, les journaux personnalisés peuvent également être formatés en ASAF en utilisant des services comme Lambda. Avec sa propre capacité de renseignement sur les menaces et une intégration personnalisée à la solution SIEM, cela offre une visibilité à travers l'environnement. En dehors du service, AWS fournit beaucoup de ressources pour les normes industrielles et cela nous permet de rester à jour et compétents. Le support est toujours une deuxième option, car j'obtiens tout à partir de documents faciles. L'utilisation quotidienne m'a donné des exemples clairs de scénarios où je peux agir en cas de violation ou d'événement avec le service disponible, ce qui m'a aidé à comprendre les risques et quels contrôles de sécurité sont nécessaires. Avis collecté par et hébergé sur G2.com.
La reconnaissance d'image où des photocopies d'informations sensibles se trouvent ailleurs, pas sûr où obtenir les documents. Mais avec quelques capacités de service, a pu le faire. Avis collecté par et hébergé sur G2.com.

IAM a des rôles, des politiques et des utilisateurs que nous pouvons gérer tous au même endroit. Je peux permettre à une ressource d'accéder en lecture-écriture à une autre ressource ou je peux permettre à un utilisateur d'accéder à quelque chose ou non. Cela aide beaucoup avec la gestion des accès lors de l'utilisation des fonctions lambda. Chaque lambda n'a pas besoin d'avoir accès à tout. Il est très fréquemment utilisé pour donner accès aux fonctions lambda. L'intégration est très facile, elle est directement attachée en utilisant la console et nécessite des noms de politiques sur les modèles SAM pour donner accès. Avis collecté par et hébergé sur G2.com.
C'est un programme sophistiqué, fonctionne tout le temps, mais l'écriture de politiques personnalisées et l'attachement de politiques en ligne auraient pu être facilités avec des générateurs de politiques, mais vous pouvez déjà le faire dans une certaine mesure. La mise en œuvre sur les modèles SAM aurait pu être plus facile. Avis collecté par et hébergé sur G2.com.

Bien que d'autres services de sécurité dans AWS m'aident à agréger les journaux des événements, et Macie pour la conformité, heureusement, pour être proactif au lieu d'être toujours réactif, Security Hub semble être un choix assez convivial. La mise en œuvre et l'intégration sont faciles et bien documentées. Pas de soucis concernant le support, car AWS est lui-même convivial pour la communauté. Pour moi, c'est une routine quotidienne. Avis collecté par et hébergé sur G2.com.
Mais parfois, trouver des configurations basées sur des scénarios est assez rare. Avis collecté par et hébergé sur G2.com.

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Avis collecté par et hébergé sur G2.com.
Nothing as such about IAM, very useful feature. Avis collecté par et hébergé sur G2.com.
I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Avis collecté par et hébergé sur G2.com.
I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Avis collecté par et hébergé sur G2.com.
Aws Identity and Access Management (IAM) est facile à utiliser et vous pouvez gérer les rôles, les politiques et les permissions via la console de gestion ainsi que le CLI. Nous pouvons également intégrer un fournisseur d'identité tiers. Il fournit une journalisation détaillée de l'activité des utilisateurs. Avis collecté par et hébergé sur G2.com.
AWS Identity and Access Management (IAM) ne prend pas en charge les fonctionnalités d'application et de SSO. Il est uniquement limité à la gestion de l'accès aux ressources AWS. De plus, vous ne pouvez créer qu'un nombre limité de groupes et d'utilisateurs par défaut. Il est complexe à configurer et à gérer pour les grandes organisations. Avis collecté par et hébergé sur G2.com.
AWS IAM fournit et convient pour gérer les utilisateurs pour votre domaine et organisation spécifiques, la meilleure partie est que nous pouvons donner un contrôle d'accès basé sur l'utilisateur et basé sur le rôle pour maintenir la sécurité, AWS IAM facilite l'attribution de privilèges spécifiques à un utilisateur, en plus de cela, AWS IAM dispose de fonctionnalités riches comme l'allocation de politiques et bien d'autres. Avis collecté par et hébergé sur G2.com.
parfois, AWS IAM manque de support en raison de ressources limitées. Avis collecté par et hébergé sur G2.com.

La sécurité du cloud AWS offre une meilleure gestion de la sécurité et de l'identité, ce qui permet à l'utilisateur d'accéder aux instances très facilement. Avis collecté par et hébergé sur G2.com.
amélioration nécessaire du taux de rafraîchissement dans l'interface utilisateur. lorsque nous commençons à créer une AMI d'instance, son temps de chargement peut être réduit. Avis collecté par et hébergé sur G2.com.

AWS WAF protège les applications web contre les vulnérabilités web courantes. L'utilisateur peut créer une politique et prendre le contrôle des blocages et des filtres. AWS WAF peut être facilement intégré et géré par le gestionnaire de pare-feu Amazon et peut être facilement mis en œuvre sur la plateforme cloud d'Amazon. L'utilisateur peut surveiller et analyser fréquemment le trafic réseau entrant. Le support client est très réactif et satisfaisant, ce qui aide l'utilisateur à résoudre les problèmes en moins de temps. Avis collecté par et hébergé sur G2.com.
La tarification d'AWS WAF est basée sur des composants tels que Web ACL, Règle, Contrôle des bots et Contrôle de la fraude. qui oblige un utilisateur à payer partie par partie, ce qui est un peu ennuyeux. Avis collecté par et hébergé sur G2.com.