
Poiché Macie copre S3, CloudWatch copre i log VPC, CloudTrail con le chiamate API all'interno dei servizi. C'erano alcune limitazioni al loro interno. Poiché la nostra infrastruttura può essere sicura, ma in caso di difesa in profondità, dovremmo sempre considerare la regolare patching di EC2, identificare software indesiderati. Chi e quando è successo. Tutto questo dovrebbe essere registrato per scopi di correlazione. System Manager con l'aiuto di agenti e aggregatori mostra la postura di un sistema operativo o di un EC2 o di un core in esecuzione. L'integrazione è anche molto semplice con altri servizi per garantire che la sicurezza e la conformità siano in atto. Venendo al patch manager, l'uso dei playbook è stato piuttosto facile e privo di rischi poiché potrebbe essere attivato in base a regole. Grazie per un tale servizio. Implementazione e supporto sono sempre disponibili da documenti, whitepaper, comunità ecc. Recensione raccolta e ospitata su G2.com.
Il lato negativo è che, nel complesso, in vista della conformità, a volte i PII caricati su s3 possono essere identificati con Macie. Ma quando si tratta di un'immagine o di un pdf contenente fotocopie di tali informazioni personali sensibili, è difficile da identificare. Potrebbe essere memorizzato su ec2 o s3. Ma capirlo è complesso. Abbiamo tecniche OCR in alcuni servizi, che possono attivare playbook ec2. Sì, può essere realizzabile con la giusta tecnica di risoluzione dei problemi e utilizzando i servizi richiesti. Recensione raccolta e ospitata su G2.com.




