Principais Alternativas de AWS Cloud Security: Security, Identity and Compliance Mais Bem Avaliadas
Avaliações 573 AWS Cloud Security: Security, Identity and Compliance
Sentimento Geral da Revisão para AWS Cloud Security: Security, Identity and Compliance
Entre para ver o sentimento das avaliações.

IAM: O AWS IAM oferece controle detalhado sobre permissões de usuários e suporta autenticação multifator (MFA), adicionando uma camada extra de segurança.
O monitoramento e a detecção de ameaças são dos melhores. Usei serviços como Amazon GuardDuty e AWS Security Hub em nossa organização com bastante frequência. Análise coletada por e hospedada no G2.com.
Integrar certas ferramentas de segurança de terceiros pode apresentar desafios devido a problemas de compatibilidade ou à necessidade de configuração adicional. Alguns usuários podem achar a interface de segurança em nuvem da AWS um pouco confusa e não muito amigável. Análise coletada por e hospedada no G2.com.

- Gerencie e Implante Certificado TLS Facilmente
- Suporta Certificado Privado e Público
- Disponível gratuitamente para Certificado TLS público
- Renovação Automática de Certificado TLS Análise coletada por e hospedada no G2.com.
- Não integra com o serviço mais comumente usado, o Amazon EC2.
- Integra com serviços muito limitados.
- Podemos usar o AWS Certificate Manager apenas dentro da AWS.
- Para importar um certificado público, não inclui a renovação automática de certificações.
- Embora tenha a opção de gerar certificados fora do ACM e depois importá-los, não podemos exportar o certificado ACM para fora da AWS. Análise coletada por e hospedada no G2.com.
Estamos usando o AWS Identity and Access Management (IAM) para fornecer acesso granular para trabalhar com os serviços da AWS, proporcionando o acesso adequado em todos os níveis, é fácil de usar e no console, mesmo pessoas que não são de TI conseguem realizá-lo, e uma série de recursos são significativos desde o usuário até um grupo de usuários ou políticas para o nível de acesso que podem ser facilmente implementadas e integradas com vários serviços, e porta de entrada para a AWS, por isso é frequentemente utilizado. Análise coletada por e hospedada no G2.com.
AWS IAM é um serviço muito utilizado, mas à medida que você trabalha nele, um número de serviços da AWS é usado, tornando-se complexo e desorganizado, e problemas de acesso são persistentes porque, às vezes, mesmo após fornecer um nível significativo de acesso, os serviços da AWS não funcionarão até que você forneça acesso total a esse serviço, o que não pode ser uma prática recomendada de segurança. Apenas um número limitado de políticas, cerca de dez, pode ser anexado a um usuário. Análise coletada por e hospedada no G2.com.
I have 100+ servers. Most of the updates are automatic, but some applications are not. Inspector is great at determining what applications are installed and providing a list of which ones are out of date with regard to security vulnerabilities. Análise coletada por e hospedada no G2.com.
Our only issue is that it's not available when new regions are launched. I understand that it takes time to implement all resources in a new region, but I had hoped that it would be available within 6 months. Análise coletada por e hospedada no G2.com.

AWS tem um bom número de serviços que são os melhores entre todos os provedores de serviços em nuvem para mim, como AWS Transit Gateway para suportar a arquitetura Hub and Spoke, AWS WAF e Shield para ataques L3, L4 e L7, AWS IAM, AWS GuardDuty, AWS Inspector, etc. Análise coletada por e hospedada no G2.com.
O serviço AWS Shield Advanced precisa de uma melhoria para proteger contra todos os tipos de ataques DDoS, pois falhou duas vezes em detectar ataques DDoS e não conseguiu proteger nossos recursos e sistemas que ficaram inacessíveis durante a simulação de ataque DDoS. Análise coletada por e hospedada no G2.com.

IAM é usado para controlar a autenticação e autorização de usuários para usar recursos da web. Ele gerencia permissões de forma centralizada. Análise coletada por e hospedada no G2.com.
Os usuários não têm mais suporte para solução de problemas da AWS. Análise coletada por e hospedada no G2.com.

A segurança na nuvem da AWS é a base da confiança digital, oferecendo uma defesa em camadas que antecipa e neutraliza ameaças cibernéticas. Com uma adesão à conformidade incomparável e adaptabilidade dinâmica, é o epítome da proteção no sempre em evolução reino da computação em nuvem. Análise coletada por e hospedada no G2.com.
A única decepção com a segurança em nuvem da AWS é sua interface complicada e a falta de recursos amigáveis ao usuário. Análise coletada por e hospedada no G2.com.

O console IAM é muito intuitivo e fácil de usar. Todas as ferramentas necessárias estão agrupadas na tela (usuários, funções e permissões). É possível personalizar o acesso de cada usuário em grande detalhe, atribuindo a cada um deles um conjunto específico de funções ou um grupo de permissões. Análise coletada por e hospedada no G2.com.
Está faltando um recurso para apenas desativar um usuário, sem perder seu histórico ou configuração. Análise coletada por e hospedada no G2.com.

IAM é um ótimo serviço para restringir permissões a usuários que usam minha conta AWS. As permissões são extremamente granulares, o que significa que posso restringir outros a serviços limitados e também a operações limitadas nesses serviços que usam minha conta AWS. Usando o AWS CLI, também podemos dar permissões aos usuários, o que é muito útil. Análise coletada por e hospedada no G2.com.
Como iniciante na AWS, não encontrei nenhuma desvantagem no AWS IAM. Análise coletada por e hospedada no G2.com.

Uma força notável do AWS IAM é seu controle de acesso granular, permitindo o gerenciamento preciso de permissões para recursos e serviços. Essa flexibilidade garante uma abordagem segura e personalizada ao acesso de usuários dentro dos ambientes AWS. Análise coletada por e hospedada no G2.com.
Acho que a curva de aprendizado para políticas e configurações do AWS IAM é íngreme, especialmente para iniciantes. Interfaces mais amigáveis e documentação aprimorada poderiam melhorar a experiência de integração. Análise coletada por e hospedada no G2.com.