
Puisque Macie couvre s3, Cloudwatch couvre les journaux VPC, Cloudtrail avec les appels API au sein des services. Il y avait certaines limitations en leur sein. Puisque notre infrastructure peut être sécurisée, mais en cas de défense en profondeur, nous devrions toujours envisager le patching régulier des EC2, identifier les logiciels indésirables. Qui et quand cela s'est produit. Tout cela devrait être consigné à des fins de corrélation. System Manager avec l'aide d'agents et d'agrégateurs montre la posture d'un OS ou d'un EC2 ou d'un noyau en cours d'exécution. L'intégration est également très simple avec d'autres services pour s'assurer que la sécurité et la conformité sont en place. En ce qui concerne le gestionnaire de correctifs, l'utilisation de playbooks était assez facile et sans risque car elle pouvait être déclenchée en fonction de règles. L'implémentation et le support sont toujours disponibles à partir de documents, livres blancs, communauté, etc. Avis collecté par et hébergé sur G2.com.
L'inconvénient est que, dans l'ensemble, en vue de la conformité, parfois les PII téléchargées sur s3 peuvent être identifiées avec Macie. Mais lorsqu'il s'agit d'une image ou d'un PDF contenant des photocopies de telles informations personnelles sensibles, il est difficile de les identifier. Cela pourrait être stocké sur l'ec2 ou s3. Mais le découvrir est complexe. Nous avons des techniques OCR dans certains services, qui peuvent déclencher des playbooks ec2. Oui, cela peut être réalisable avec la bonne technique de résolution de problèmes et en utilisant les services requis. Avis collecté par et hébergé sur G2.com.
Chez G2, nous préférons les avis récents et nous aimons suivre les évaluateurs. Ils peuvent ne pas avoir mis à jour leur texte d'avis, mais ont mis à jour leur avis.
Validé via LinkedIn
Invitation de la part de G2. Cet évaluateur n'a reçu aucune incitation de la part de G2 pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.




