Principais Alternativas de AWS Cloud Security: Security, Identity and Compliance Mais Bem Avaliadas
Avaliações 573 AWS Cloud Security: Security, Identity and Compliance
Sentimento Geral da Revisão para AWS Cloud Security: Security, Identity and Compliance
Entre para ver o sentimento das avaliações.

Serviço centralizado para gerenciar todo o seu acesso de console e programático para usuários, princípios e serviços para RBAC usando políticas granulares. Análise coletada por e hospedada no G2.com.
Não consigo pensar em nada agora. Tudo parece estar perfeito aqui. Análise coletada por e hospedada no G2.com.

Anteriormente, costumávamos receber milhões de solicitações em nossas APIs em poucos segundos, o que não era possível por parte dos usuários, parecia um ataque DDOS, que estava consumindo muito CPU e memória, nos custando muito, então adicionamos WAF no cloud front para bloquear ataques de bots e detectar e bloquear IPs. Análise coletada por e hospedada no G2.com.
No geral, é bom, mas às vezes fazemos testes de carga e isso também bloqueia esses IPs, considerando-os como um ataque de bot. Mas isso também é bom, mas queremos colocar alguns IPs na lista de permissões, o que não parece possível aqui, eu acho... Análise coletada por e hospedada no G2.com.

Reduz a sobrecarga operacional, otimiza custos. Melhora a segurança e a visibilidade. Compartilhar recursos com segurança com outra conta. AWS Resource Access Manager é uma ferramenta na categoria AWS TOOLS de um conjunto de tecnologias. Análise coletada por e hospedada no G2.com.
Eu não encontrei um, possivelmente porque não há um.
Preciso de mais tempo para entender o software e se encontrar algum bug, atualizarei a avaliação depois de algum tempo. Análise coletada por e hospedada no G2.com.

Uma das melhores coisas sobre o AWS WAF é que ele permite personalizar solicitações e respostas. Por exemplo, quando o AWS WAF bloqueia uma solicitação, o código de resposta padrão enviado de volta ao cliente é HTTP 403 (Proibido). Análise coletada por e hospedada no G2.com.
Uma limitação do AWS WAF é que ele só pode proteger aplicações web construídas na AWS. Além disso, o AWS WAF pode ser difícil de operar diariamente, pois requer um alto conhecimento na criação de regras. Análise coletada por e hospedada no G2.com.

Tivemos um caso de uso em que um cliente aleatório enviará dados para o nosso fluxo Kinesis. O Cognito nos ajudou a alcançar isso sem muito esforço. Análise coletada por e hospedada no G2.com.
Inicialmente tivemos dificuldades com a documentação. Gradualmente, entramos no caminho certo. Então sim, pode ser melhor. Análise coletada por e hospedada no G2.com.

É muito fácil gerenciar certificados SSL e TLS usando o ACM. Análise coletada por e hospedada no G2.com.
Nada. É bastante fácil gerenciar todos os certificados em um só lugar. Análise coletada por e hospedada no G2.com.
It is helpful as ACM allows to install certificate on all the aws services and as it provides feee ssl/tls certificates. Easily to create and deploy any certificate. Análise coletada por e hospedada no G2.com.
No issues found as if now it works as expected and can be configured easily Análise coletada por e hospedada no G2.com.

É fácil de usar e qualquer pessoa pode configurar. Mais uma coisa que eu gosto muito é a escalabilidade. Análise coletada por e hospedada no G2.com.
Podemos aumentar o tempo de expiração do token para que seja livre de complicações. Análise coletada por e hospedada no G2.com.

É tão fácil quanto pode ser, tão fácil de configurar também.
Também é altamente escalável. Análise coletada por e hospedada no G2.com.
Se ao menos pudéssemos aumentar o tempo de expiração do token para evitar qualquer incômodo. Análise coletada por e hospedada no G2.com.
Amazon Cognito incorporates multiple layers of security to protect user data. It supports various authentication methods, including username/password, multifactor authentication (MFA), and integration with external identity providers like Facebook, Google, or SAML-based systems. It also provides features like secure token management, encryption, and advanced security configurations. Análise coletada por e hospedada no G2.com.
The various components, configurations, and options can be overwhelming, requiring a good understanding of the AWS ecosystem. Análise coletada por e hospedada no G2.com.