
Poiché Macie copre S3, CloudWatch copre i log VPC, CloudTrail con le chiamate API all'interno dei servizi. C'erano alcune limitazioni al loro interno. Poiché la nostra infrastruttura può essere sicura, ma in caso di difesa in profondità, dovremmo sempre considerare la regolare patching di EC2, identificare software indesiderati. Chi e quando è successo. Tutto questo dovrebbe essere registrato per scopi di correlazione. System Manager con l'aiuto di agenti e aggregatori mostra la postura di un sistema operativo o di un EC2 o di un core in esecuzione. L'integrazione è anche molto semplice con altri servizi per garantire che la sicurezza e la conformità siano in atto. Venendo al patch manager, l'uso dei playbook è stato piuttosto facile e privo di rischi poiché potrebbe essere attivato in base a regole. Grazie per un tale servizio. Implementazione e supporto sono sempre disponibili da documenti, whitepaper, comunità ecc. Recensione raccolta e ospitata su G2.com.
Il lato negativo è che, nel complesso, in vista della conformità, a volte i PII caricati su s3 possono essere identificati con Macie. Ma quando si tratta di un'immagine o di un pdf contenente fotocopie di tali informazioni personali sensibili, è difficile da identificare. Potrebbe essere memorizzato su ec2 o s3. Ma capirlo è complesso. Abbiamo tecniche OCR in alcuni servizi, che possono attivare playbook ec2. Sì, può essere realizzabile con la giusta tecnica di risoluzione dei problemi e utilizzando i servizi richiesti. Recensione raccolta e ospitata su G2.com.
Per G2, preferiamo recensioni fresche e ci piace seguire i revisori. Potrebbero non aver aggiornato il testo della loro recensione, ma hanno aggiornato la loro valutazione.
Validato tramite LinkedIn
Invito da G2. A questo recensore non è stato fornito alcun incentivo da G2 per completare questa recensione.
Questa recensione è stata tradotta da English usando l'IA.




