
Da Macie S3 abdeckt, CloudWatch VPC-Protokolle abdeckt und CloudTrail API-Aufrufe innerhalb von Diensten protokolliert. Es gab einige Einschränkungen bei ihnen. Da unsere Infrastruktur möglicherweise sicher ist, sollten wir im Falle einer Verteidigung in der Tiefe immer regelmäßige Patches von EC2 in Betracht ziehen und unerwünschte Software identifizieren. Wer und wann es passiert ist. All dies sollte zu Korrelationszwecken protokolliert werden. System Manager zeigt mit Hilfe von Agenten und Aggregatoren die Haltung eines Betriebssystems oder eines EC2 oder eines laufenden Kerns. Die Integration ist auch sehr einfach mit anderen Diensten, um sicherzustellen, dass Sicherheit und Compliance gewährleistet sind. Was den Patch-Manager betrifft, war die Verwendung von Playbooks ziemlich einfach und risikofrei, da sie basierend auf Regeln ausgelöst werden konnten. Implementierung und Unterstützung sind immer verfügbar aus Dokumentationen, Whitepapers, Community usw. Bewertung gesammelt von und auf G2.com gehostet.
Nachteil ist, insgesamt kann PII, das auf s3 hochgeladen wird, manchmal mit Macie identifiziert werden. Aber wenn es sich um ein Bild oder PDF handelt, das Fotokopien solcher persönlichen sensiblen Informationen enthält, ist es schwer zu identifizieren. Es könnte auf ec2 oder s3 gespeichert sein. Aber es herauszufinden ist komplex. Wir haben OCR-Techniken in einigen Diensten, die ec2-Playbooks auslösen können. Ja, es kann mit der richtigen Problemlösungstechnik und der Nutzung der erforderlichen Dienste erreicht werden. Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Bestätigt durch LinkedIn
Einladung von G2. Dieser Bewerter erhielt von G2 keine Anreize für das Ausfüllen dieser Bewertung.
Diese Bewertung wurde aus English mit KI übersetzt.




