Meilleures alternatives à AWS Identity and Access Management (IAM) les mieux notées
Avis sur 101 AWS Identity and Access Management (IAM)
Sentiment de l'avis global pour AWS Identity and Access Management (IAM)
Connectez-vous pour consulter les sentiments des avis.

La surveillance est une partie qui est très essentielle, par exemple, les journaux de flux VPC, les journaux S3, les journaux API, les journaux système avec des agrégateurs, etc. Mais l'analyse des journaux en tant que hub centralisé, le hub de sécurité fournit le contexte. Parallèlement, en ce qui concerne la conformité, Macie avec ses modèles d'IA et de ML, est capable d'identifier les PII dans S3. Plus que cela, les journaux personnalisés peuvent également être formatés en ASAF en utilisant des services comme Lambda. Avec sa propre capacité de renseignement sur les menaces et une intégration personnalisée à la solution SIEM, cela offre une visibilité à travers l'environnement. En dehors du service, AWS fournit beaucoup de ressources pour les normes industrielles et cela nous permet de rester à jour et compétents. Le support est toujours une deuxième option, car j'obtiens tout à partir de documents faciles. L'utilisation quotidienne m'a donné des exemples clairs de scénarios où je peux agir en cas de violation ou d'événement avec le service disponible, ce qui m'a aidé à comprendre les risques et quels contrôles de sécurité sont nécessaires. Avis collecté par et hébergé sur G2.com.
La reconnaissance d'image où des photocopies d'informations sensibles se trouvent ailleurs, pas sûr où obtenir les documents. Mais avec quelques capacités de service, a pu le faire. Avis collecté par et hébergé sur G2.com.

IAM a des rôles, des politiques et des utilisateurs que nous pouvons gérer tous au même endroit. Je peux permettre à une ressource d'accéder en lecture-écriture à une autre ressource ou je peux permettre à un utilisateur d'accéder à quelque chose ou non. Cela aide beaucoup avec la gestion des accès lors de l'utilisation des fonctions lambda. Chaque lambda n'a pas besoin d'avoir accès à tout. Il est très fréquemment utilisé pour donner accès aux fonctions lambda. L'intégration est très facile, elle est directement attachée en utilisant la console et nécessite des noms de politiques sur les modèles SAM pour donner accès. Avis collecté par et hébergé sur G2.com.
C'est un programme sophistiqué, fonctionne tout le temps, mais l'écriture de politiques personnalisées et l'attachement de politiques en ligne auraient pu être facilités avec des générateurs de politiques, mais vous pouvez déjà le faire dans une certaine mesure. La mise en œuvre sur les modèles SAM aurait pu être plus facile. Avis collecté par et hébergé sur G2.com.

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Avis collecté par et hébergé sur G2.com.
Nothing as such about IAM, very useful feature. Avis collecté par et hébergé sur G2.com.
I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Avis collecté par et hébergé sur G2.com.
I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Avis collecté par et hébergé sur G2.com.
Aws Identity and Access Management (IAM) est facile à utiliser et vous pouvez gérer les rôles, les politiques et les permissions via la console de gestion ainsi que le CLI. Nous pouvons également intégrer un fournisseur d'identité tiers. Il fournit une journalisation détaillée de l'activité des utilisateurs. Avis collecté par et hébergé sur G2.com.
AWS Identity and Access Management (IAM) ne prend pas en charge les fonctionnalités d'application et de SSO. Il est uniquement limité à la gestion de l'accès aux ressources AWS. De plus, vous ne pouvez créer qu'un nombre limité de groupes et d'utilisateurs par défaut. Il est complexe à configurer et à gérer pour les grandes organisations. Avis collecté par et hébergé sur G2.com.
AWS IAM fournit et convient pour gérer les utilisateurs pour votre domaine et organisation spécifiques, la meilleure partie est que nous pouvons donner un contrôle d'accès basé sur l'utilisateur et basé sur le rôle pour maintenir la sécurité, AWS IAM facilite l'attribution de privilèges spécifiques à un utilisateur, en plus de cela, AWS IAM dispose de fonctionnalités riches comme l'allocation de politiques et bien d'autres. Avis collecté par et hébergé sur G2.com.
parfois, AWS IAM manque de support en raison de ressources limitées. Avis collecté par et hébergé sur G2.com.

La sécurité du cloud AWS offre une meilleure gestion de la sécurité et de l'identité, ce qui permet à l'utilisateur d'accéder aux instances très facilement. Avis collecté par et hébergé sur G2.com.
amélioration nécessaire du taux de rafraîchissement dans l'interface utilisateur. lorsque nous commençons à créer une AMI d'instance, son temps de chargement peut être réduit. Avis collecté par et hébergé sur G2.com.

IAM : AWS IAM offre un contrôle précis sur les autorisations des utilisateurs et prend en charge l'authentification multi-facteurs (MFA), ajoutant une couche supplémentaire de sécurité.
La surveillance et la détection des menaces sont parmi les meilleures. J'ai utilisé des services comme Amazon GuardDuty et AWS Security Hub dans notre organisation assez souvent. Avis collecté par et hébergé sur G2.com.
L'intégration de certains outils de sécurité tiers peut poser des défis en raison de problèmes de compatibilité ou de la nécessité d'une configuration supplémentaire.
Certains utilisateurs peuvent trouver l'interface de sécurité cloud AWS un peu déroutante et pas très conviviale. Avis collecté par et hébergé sur G2.com.
Nous utilisons AWS Identity and Access Management (IAM) pour fournir un accès granulaire pour travailler avec les services AWS afin de fournir juste l'accès approprié à tous les niveaux, il est facile à utiliser et sur la console, même les personnes non-IT peuvent le faire, et un certain nombre de fonctionnalités sont significatives d'un utilisateur à un groupe d'utilisateurs ou des politiques pour le niveau d'accès qui peuvent être facilement mises en œuvre et intégrées avec un certain nombre de services, et porte d'entrée à AWS donc il est fréquemment utilisé. Avis collecté par et hébergé sur G2.com.
AWS IAM est un service très utilisé, mais à mesure que vous travaillez dessus, un certain nombre de services AWS sont utilisés, cela devient complexe et non géré, et les problèmes d'accès persistent parce que parfois, même après avoir fourni un niveau d'accès significatif. Les services AWS ne fonctionneront pas tant que vous n'aurez pas fourni un accès complet à ce service, ce qui ne peut pas être une bonne pratique de sécurité. Seul un nombre limité de politiques, dix environ, peut être attaché à un utilisateur. Avis collecté par et hébergé sur G2.com.

AWS a un bon nombre de services qui sont les meilleurs parmi tous les fournisseurs de services Cloud pour moi, comme AWS Transit Gateway pour prendre en charge l'architecture Hub and Spoke, AWS WAF et Shield pour les attaques L3, L4 et L7, AWS IAM, AWS GuardDuty, AWS Inspector, etc. Avis collecté par et hébergé sur G2.com.
Le service AWS Shield Advance nécessite une amélioration pour se protéger contre tous les types d'attaques DDoS car il n'a pas réussi à détecter les attaques DDoS à deux reprises et n'a pas réussi à protéger nos ressources et systèmes qui étaient inaccessibles pendant la simulation d'attaque DDoS. Avis collecté par et hébergé sur G2.com.