Principais Alternativas de AWS Identity and Access Management (IAM) Mais Bem Avaliadas

IAM makes access management very easy and enable it pod level and as well as application level. It gives better security to avoid unauthorised access. Análise coletada por e hospedada no G2.com.
Nothing as such about IAM, very useful feature. Análise coletada por e hospedada no G2.com.
100 de 101 Avaliações Totais para AWS Identity and Access Management (IAM)
Sentimento Geral da Revisão para AWS Identity and Access Management (IAM)
Entre para ver o sentimento das avaliações.

O monitoramento é uma parte que é muito essencial, por exemplo, logs de fluxo VPC, logs S3, logs de API, logs de sistema com agregadores, etc. Mas analisar os logs como um hub centralizado, o hub de segurança fornece o contexto. Junto com a conformidade, o Macie com seus modelos de IA e ML é capaz de identificar PII no S3. Além disso, logs personalizados também podem ser formatados em ASAF usando serviços como Lambda. Essa capacidade própria de inteligência contra ameaças e integração personalizada com a solução SIEM oferece visibilidade em todo o ambiente. Além do serviço, a AWS fornece muitos recursos para padrões da indústria que nos mantêm atualizados e habilitados. O suporte é sempre uma segunda opção, pois obtenho tudo de materiais documentados de fácil acesso. O uso diário proporcionou exemplos claros de cenários onde posso agir em caso de violação ou evento com o serviço disponível, o que me ajudou a entender os riscos e quais controles de segurança são necessários. Análise coletada por e hospedada no G2.com.
Reconhecimento de imagem onde fotocópias de informações sensíveis estão em outro lugar, não tenho certeza de onde obter os documentos. Mas com poucas capacidades de serviço, foi possível fazê-lo. Análise coletada por e hospedada no G2.com.

IAM tem funções, políticas e usuários que podemos gerenciar tudo em um só lugar. Posso permitir que algum recurso acesse leitura e escrita de outro recurso ou posso permitir que um usuário acesse algo ou não. Ajuda muito na gestão de acesso ao usar funções lambda. Nem toda lambda precisa ter acesso a tudo. É muito frequentemente usado para dar acesso a funções lambda. A integração é muito fácil, é diretamente anexada usando o console e precisa de nomes de políticas em modelos SAM para dar acesso. Análise coletada por e hospedada no G2.com.
É um programa sofisticado, funciona o tempo todo, mas escrever políticas personalizadas e anexar políticas inline poderia ter sido facilitado com construtores de políticas, mas você já pode fazer isso até certo ponto. A implementação em modelos SAM poderia ter sido mais fácil. Análise coletada por e hospedada no G2.com.
I like the feature where you can create user groups so that you create a policy once and that can be applied to multiple users at once. One user can also belong to multiple groups which again makes it easier to assign different policies for the same user Análise coletada por e hospedada no G2.com.
I personally felt the billing split for the users and the services they should be more detailed. I don't if it's the UI issue or the issue with feature itseld but sometimes I can't figure how to to exactly see how much a specific user has spent on a specific service Análise coletada por e hospedada no G2.com.
Aws Identity and Access Management (IAM) é fácil de usar e você pode gerenciar funções, políticas e permissões através do console de gerenciamento, bem como CLI. Também podemos integrar provedores de identidade de terceiros. Ele fornece registro detalhado da atividade do usuário. Análise coletada por e hospedada no G2.com.
O AWS Identity and Access Management (IAM) não oferece suporte a recursos de aplicação e SSO. Está limitado apenas ao gerenciamento de acesso aos recursos da AWS. Além disso, você pode criar apenas um número limitado de grupos e usuários por padrão. É complexo de configurar e gerenciar para organizações maiores. Análise coletada por e hospedada no G2.com.
AWS IAM fornece e é adequado para gerenciar usuários para seu domínio e organização específicos, a melhor parte é que podemos dar controle de acesso baseado em usuário e baseado em função para manter a segurança, o AWS IAM facilita a atribuição de privilégios específicos a um usuário, além disso, o AWS IAM possui recursos ricos como alocação de políticas e muitos mais. Análise coletada por e hospedada no G2.com.
às vezes, o IAM da AWS carece de suporte devido a recursos limitados. eles deveriam melhorá-lo Análise coletada por e hospedada no G2.com.

A segurança em nuvem da AWS oferece melhor segurança e gerenciamento de identidade, o que permite ao usuário acessar as instâncias com muita facilidade. Análise coletada por e hospedada no G2.com.
precisa de melhoria na taxa de atualização na interface do usuário. quando começamos a criar AMI da instância, seu tempo de carregamento pode ser reduzido. Análise coletada por e hospedada no G2.com.

IAM: O AWS IAM oferece controle detalhado sobre permissões de usuários e suporta autenticação multifator (MFA), adicionando uma camada extra de segurança.
O monitoramento e a detecção de ameaças são dos melhores. Usei serviços como Amazon GuardDuty e AWS Security Hub em nossa organização com bastante frequência. Análise coletada por e hospedada no G2.com.
Integrar certas ferramentas de segurança de terceiros pode apresentar desafios devido a problemas de compatibilidade ou à necessidade de configuração adicional. Alguns usuários podem achar a interface de segurança em nuvem da AWS um pouco confusa e não muito amigável. Análise coletada por e hospedada no G2.com.
Estamos usando o AWS Identity and Access Management (IAM) para fornecer acesso granular para trabalhar com os serviços da AWS, proporcionando o acesso adequado em todos os níveis, é fácil de usar e no console, mesmo pessoas que não são de TI conseguem realizá-lo, e uma série de recursos são significativos desde o usuário até um grupo de usuários ou políticas para o nível de acesso que podem ser facilmente implementadas e integradas com vários serviços, e porta de entrada para a AWS, por isso é frequentemente utilizado. Análise coletada por e hospedada no G2.com.
AWS IAM é um serviço muito utilizado, mas à medida que você trabalha nele, um número de serviços da AWS é usado, tornando-se complexo e desorganizado, e problemas de acesso são persistentes porque, às vezes, mesmo após fornecer um nível significativo de acesso, os serviços da AWS não funcionarão até que você forneça acesso total a esse serviço, o que não pode ser uma prática recomendada de segurança. Apenas um número limitado de políticas, cerca de dez, pode ser anexado a um usuário. Análise coletada por e hospedada no G2.com.

AWS tem um bom número de serviços que são os melhores entre todos os provedores de serviços em nuvem para mim, como AWS Transit Gateway para suportar a arquitetura Hub and Spoke, AWS WAF e Shield para ataques L3, L4 e L7, AWS IAM, AWS GuardDuty, AWS Inspector, etc. Análise coletada por e hospedada no G2.com.
O serviço AWS Shield Advanced precisa de uma melhoria para proteger contra todos os tipos de ataques DDoS, pois falhou duas vezes em detectar ataques DDoS e não conseguiu proteger nossos recursos e sistemas que ficaram inacessíveis durante a simulação de ataque DDoS. Análise coletada por e hospedada no G2.com.

IAM é usado para controlar a autenticação e autorização de usuários para usar recursos da web. Ele gerencia permissões de forma centralizada. Análise coletada por e hospedada no G2.com.
Os usuários não têm mais suporte para solução de problemas da AWS. Análise coletada por e hospedada no G2.com.