
Dado que Macie cubre s3, Cloudwatch cubre los registros de VPC, Cloudtrail con llamadas API dentro de los servicios. Había algunas limitaciones dentro de ellos. Dado que nuestra infraestructura puede ser segura, pero en caso de defensa en profundidad, siempre debemos considerar el parcheo regular de EC2, identificar software no deseado. Quién y cuándo sucedió. Todo esto debe ser registrado para fines de correlación. System Manager con la ayuda de agentes y agregadores muestra la postura de un sistema operativo o un EC2 o núcleo en ejecución. La integración también es muy simple con otros servicios para asegurar que la seguridad y el cumplimiento estén en pie. En cuanto a patch manager, usar playbooks fue bastante fácil y sin riesgos ya que podría ser activado basado en reglas. Gracias por tal servicio. La implementación y el soporte siempre están disponibles en documentos, libros blancos, comunidad, etc. Reseña recopilada por y alojada en G2.com.
El inconveniente es que, en general, en vista del cumplimiento, a veces la PII cargada en s3 puede ser identificada con Macie. Pero cuando es una imagen o un pdf que contiene fotocopias de dicha información personal sensible, es difícil de identificar. Podría estar almacenado en el ec2 o s3. Pero averiguarlo es complejo. Tenemos técnicas de OCR en algunos servicios, que pueden activar playbooks de ec2. Sí, se puede lograr con la técnica adecuada de resolución de problemas y utilizando los servicios requeridos. Reseña recopilada por y alojada en G2.com.
En G2, preferimos reseñas recientes y nos gusta hacer un seguimiento con los revisores. Es posible que no hayan actualizado el texto de su reseña, pero sí han actualizado su reseña.
Validado a través de LinkedIn
Invitación de G2. A este revisor no se le proporcionó ningún incentivo por parte de G2 para completar esta reseña.
Esta reseña ha sido traducida de English usando IA.




