Meilleures alternatives à AWS Cloud Security: Security, Identity and Compliance les mieux notées
Avis sur 573 AWS Cloud Security: Security, Identity and Compliance
Sentiment de l'avis global pour AWS Cloud Security: Security, Identity and Compliance
Connectez-vous pour consulter les sentiments des avis.

Service centralisé pour gérer l'ensemble de votre accès console et programmatique pour les utilisateurs, les principes et les services pour le RBAC en utilisant des politiques granulaires. Avis collecté par et hébergé sur G2.com.
Ne peut penser à rien en ce moment. Tout semble parfait ici. Avis collecté par et hébergé sur G2.com.

Auparavant, nous recevions des millions de requêtes sur nos API en quelques secondes, ce qui n'était pas possible de la part des utilisateurs, cela ressemblait à une attaque DDOS, qui consommait beaucoup de CPU et de mémoire, nous coûtant cher, puis nous avons ajouté un WAF dans le cloud front pour bloquer les attaques de bots et détecter et bloquer les IPs. Avis collecté par et hébergé sur G2.com.
Dans l'ensemble, c'est bien, mais parfois, nous effectuons des tests de charge, cela bloque également ces IPs, il les considère comme une attaque de bot. Mais c'est aussi bien, mais nous voulons mettre sur liste blanche certaines IPs, cela ne semble pas possible ici, je suppose. Avis collecté par et hébergé sur G2.com.

Réduit les frais d'exploitation, optimise les coûts.
Améliore la sécurité et la visibilité.
Partager des ressources en toute sécurité avec un autre compte.
AWS Resource Access Manager est un outil dans la catégorie AWS TOOLS d'une pile technologique. Avis collecté par et hébergé sur G2.com.
Je n'en ai pas trouvé, peut-être parce qu'il n'y en a pas.
Besoin de plus de temps pour comprendre le logiciel et si j'ai trouvé un bug, je mettrai à jour l'évaluation après un certain temps. Avis collecté par et hébergé sur G2.com.

Une des meilleures choses à propos d'AWS WAF est qu'il vous permet de personnaliser les requêtes et les réponses. Par exemple, lorsque AWS WAF bloque une requête, le code de réponse par défaut envoyé au client est HTTP 403 (Interdit). Avis collecté par et hébergé sur G2.com.
Un inconvénient de AWS WAF est qu'il ne peut protéger que les applications web construites sur AWS. De plus, AWS WAF peut être difficile à utiliser au quotidien car il nécessite une connaissance approfondie de la création de règles. Avis collecté par et hébergé sur G2.com.

Nous avions un cas d'utilisation où un client aléatoire enverrait des données à notre flux Kinesis. Cognito nous a aidés à réaliser cela sans trop de tracas. Avis collecté par et hébergé sur G2.com.
Au début, nous avons eu du mal avec la documentation. Peu à peu, nous nous remettons sur la bonne voie. Donc oui, cela peut être mieux. Avis collecté par et hébergé sur G2.com.

C'est très facile de gérer les certificats SSL et TLS en utilisant ACM. Avis collecté par et hébergé sur G2.com.
Rien. C'est assez facile de gérer tous les certificats à un seul endroit. Avis collecté par et hébergé sur G2.com.
It is helpful as ACM allows to install certificate on all the aws services and as it provides feee ssl/tls certificates. Easily to create and deploy any certificate. Avis collecté par et hébergé sur G2.com.
No issues found as if now it works as expected and can be configured easily Avis collecté par et hébergé sur G2.com.

C'est facile à utiliser et n'importe qui peut le configurer. Une autre chose que j'aime le plus est l'évolutivité. Avis collecté par et hébergé sur G2.com.
Nous pouvons augmenter le temps d'expiration des jetons afin qu'il soit sans tracas. Avis collecté par et hébergé sur G2.com.

C'est aussi facile que possible, si facile à configurer aussi.
Il est également hautement évolutif. Avis collecté par et hébergé sur G2.com.
Si seulement nous pouvons augmenter le temps d'expiration des jetons pour éviter tout tracas. Avis collecté par et hébergé sur G2.com.
Amazon Cognito incorporates multiple layers of security to protect user data. It supports various authentication methods, including username/password, multifactor authentication (MFA), and integration with external identity providers like Facebook, Google, or SAML-based systems. It also provides features like secure token management, encryption, and advanced security configurations. Avis collecté par et hébergé sur G2.com.
The various components, configurations, and options can be overwhelming, requiring a good understanding of the AWS ecosystem. Avis collecté par et hébergé sur G2.com.