Meilleures alternatives à AWS Cloud Security: Security, Identity and Compliance les mieux notées
Avis sur 573 AWS Cloud Security: Security, Identity and Compliance
Sentiment de l'avis global pour AWS Cloud Security: Security, Identity and Compliance
Connectez-vous pour consulter les sentiments des avis.

Toutes les normes CSPM disponibles, leur résultat/score pour chaque test ainsi que les étapes de remédiation, ce qui aide à résoudre le problème et à améliorer le score de conformité. Avis collecté par et hébergé sur G2.com.
Rien de tel à ne pas aimer, déploiement facile en un seul clic avec sortie détaillée. Avis collecté par et hébergé sur G2.com.

WAF peut fournir différents niveaux de sécurité. Nous serons en mesure de l'implémenter au niveau racine. Nous pouvons établir des règles pour autoriser ou bloquer l'accès qui répond à des conditions. Avis collecté par et hébergé sur G2.com.
Initialement, c'était trop difficile pour moi de gérer le WAF car les concepts sont un peu complexes à comprendre. Avis collecté par et hébergé sur G2.com.

Il offre un emplacement centralisé pour gérer les identités des utilisateurs, les groupes, les rôles et les autorisations dans un environnement AWS. Avis collecté par et hébergé sur G2.com.
Dans certains scénarios, la gestion de l'héritage des autorisations et des remplacements à travers différents niveaux d'entités IAM (utilisateurs, groupes, rôles) peut être délicate. Avis collecté par et hébergé sur G2.com.
Capable d'intégrer des CERTIFICATS SSL avec des services Aws comme Elb, cloudfront facilement. Nous pouvons installer des certificats tiers achetés en dehors d'Aws Iin manager. Capable de créer des notifications lorsque la validité des certificats va expirer. Avis collecté par et hébergé sur G2.com.
Il n'y a pas de service centralisé pour toutes les régions, nous devons importer des certificats SSL individuellement dans différentes régions. Par exemple, si nous utilisons la région de N. Virginie et la région de l'Ohio, nous le faisons 2 fois pour les régions respectives. Avis collecté par et hébergé sur G2.com.

AWS WAF est livré avec le meilleur ensemble de règles pour filtrer les IP malveillantes. Il est très facile à mettre en œuvre car nous pouvons créer les règles en utilisant les règles AWS. De plus, nous pouvons créer un grand nombre de règles selon la priorité. C'est une excellente plateforme pour s'intégrer avec les équilibreurs de charge, etc. J'ai aimé comment le support client est disponible 24/7 pour tout problème. Avis collecté par et hébergé sur G2.com.
Le coût peut être ajouté lorsque nous établissons plus de règles. Avis collecté par et hébergé sur G2.com.
Comprehensive security suite: AWS offers a vast array of security tools and services, covering everything from access management to data encryption and threat detection. This one-stop shop simplifies security implementation and reduces the need for third-party solutions.
Granular control: AWS allows you to fine-tune security settings based on your specific needs and risk tolerance. This level of customization empowers organizations to build a security posture that aligns with their unique environment.
Compliance-focused: AWS provides built-in features and pre-configured compliance frameworks that help organizations meet industry regulations and internal policies. This can significantly streamline compliance audits and reporting processes. Avis collecté par et hébergé sur G2.com.
Complexity: The sheer breadth of AWS security offerings can be overwhelming for new users. Navigating the different services and understanding their interactions can be a steep learning curve, even for experienced IT professionals.
Pricing: While AWS offers a free tier for some services, many essential security features come at a cost. The pricing structure can be complex, making it difficult to accurately estimate and budget for security expenses.
Limited visibility: While AWS provides tools for monitoring and analyzing security events, the default dashboards can lack depth and customization options. For organizations with complex security needs, building comprehensive security reports may require additional tools or expertise. Avis collecté par et hébergé sur G2.com.
FACILITÉ D'UTILISATION ACM SIMPLIFIE LE PROCESSUS DE FOURNITURE, DE GESTION ET DE DÉPLOIEMENT DES CERTIFICATS SSL/TLS POUR VOS RESSOURCES AWS. FACILITÉ D'IMPLÉMENTATION, L'INTÉGRATION EST INTÉGRÉE DE MANIÈRE TRANSPARENTE AVEC D'AUTRES SERVICES AWS, RESSOURCES FACILES À SÉCURISER, AWS CF, ELB ET APIS. COUVERTURE GLOBALE ACM PREND EN CHARGE LES CERTIFICATS DANS PLUSIEURS RÉGIONS, CE QUI LE REND ADAPTÉ À LA FRÉQUENCE D'UTILISATION POUR LES APPLICATIONS GÉOGRAPHIQUEMENT DISTRIBUÉES. SUPPORT CLIENT Avis collecté par et hébergé sur G2.com.
LIMITÉ À AWS - ACM EST CONÇU POUR ÊTRE UTILISÉ DANS L'ÉCOSYSTÈME AWS. PAS DE SUPPORT WILDCARD OU DE CERTIFICATS QUI NÉCESSITENT DES CERTIFICATS SUPPLÉMENTAIRES POUR LES SOUS-DOMAINES.
LES LIMITATIONS RÉGIONALES CRÉÉES DANS UNE RÉGION AWS PEUVENT COMPLIQUER LES DÉPLOIEMENTS MULTI-RÉGIONAUX. LA DÉPENDANCE À AWS EN UTILISANT ACM PEUT VOUS ENFERMER DANS LES SERVICES AWS, LE RENDANT MOINS ADAPTÉ POUR UN MULTI-CLOUD. Avis collecté par et hébergé sur G2.com.

Les aspects les plus utiles et les avantages de l'utilisation d'AWS WAF sont :
1. Amélioration de la sécurité - AWS WAF aide à améliorer la sécurité de vos applications web en les protégeant contre un large éventail de menaces en ligne, telles que l'injection SQL, le cross-site scripting (XSS) et plus encore.
2. Règles personnalisables : AWS WAF offre un haut degré de personnalisation, vous permettant de créer des règles et des réglementations adaptées aux besoins spécifiques de votre application.
3. Évolutivité : AWS WAF s'adapte aux besoins de votre application. Vous pouvez gérer des niveaux de trafic variables et ajuster vos règles et politiques en conséquence. Avis collecté par et hébergé sur G2.com.
Bien que AWS WAF offre de nombreux avantages, il existe également certains inconvénients potentiels à utiliser AWS WAF, qui sont indiqués ci-dessous :
1. Coûts : Bien que AWS WAF propose un modèle de tarification à la demande, les coûts peuvent s'accumuler, en particulier pour les applications à grande échelle avec des volumes de trafic élevés et des ensembles de règles complexes.
2. Déploiement régional : AWS WAF est déployé régionalement, ce qui signifie que vous devez le configurer séparément dans chaque région AWS où l'application est hébergée. Cela peut ajouter de la complexité si votre application s'étend sur plusieurs régions. Avis collecté par et hébergé sur G2.com.

- Configuration d'intégration facile pour AWS CloudFront et les équilibreurs de charge
- Le trafic des bots et les requêtes malveillantes peuvent être facilement bloqués
- Les règles gérées par AWS offrent un démarrage rapide pour sécuriser les requêtes
- Permet de personnaliser la réponse lorsque les requêtes sont bloquées
- Dispose d'une fonctionnalité de comptage qui permet de valider les requêtes avant d'activer l'action sur la règle Avis collecté par et hébergé sur G2.com.
- La configuration de plusieurs règles et la priorité entraînent des complications
- Les coûts peuvent s'accumuler car ils sont proportionnels au nombre de demandes Avis collecté par et hébergé sur G2.com.

Il a plusieurs options pour apprendre et adopter AWS Cloud, en particulier la sécurité, nous pouvons créer différents rôles et attribuer différents niveaux d'accès en utilisant des politiques et si un nouveau membre a été ajouté, nous devons simplement lui attribuer un rôle en un clic et c'est fait. Avis collecté par et hébergé sur G2.com.
À ma connaissance, je n'ai pas encore rencontré de référence à la sécurité dans AWS. Avis collecté par et hébergé sur G2.com.