
Como o Macie cobre o S3, o CloudWatch cobre os logs do VPC, o CloudTrail com chamadas de API dentro dos serviços. Havia algumas limitações dentro deles. Como nossa infraestrutura pode ser segura, mas em caso de defesa em profundidade, devemos sempre considerar a correção regular do EC2, identificar softwares indesejados. Quem e quando aconteceu. Tudo isso deve ser registrado para fins de correlação. O System Manager com a ajuda de agentes e agregadores mostra a postura de um sistema operacional ou de um EC2 ou núcleo em execução. A integração também é muito simples com outros serviços para garantir que a segurança e a conformidade estejam em vigor. Quanto ao Patch Manager, usar playbooks era bastante fácil e sem riscos, pois poderia ser acionado com base em regras. Implementação e suporte estão sempre disponíveis em documentos, whitepapers, comunidade etc. Análise coletada por e hospedada no G2.com.
O lado negativo é que, no geral, em termos de conformidade, às vezes PII carregado no s3 pode ser identificado com o Macie. Mas quando é uma imagem ou pdf contendo fotocópias de tais informações pessoais sensíveis, é difícil de identificar. Pode estar armazenado no ec2 ou s3. Mas descobrir isso é complexo. Temos técnicas de OCR em alguns serviços, que podem acionar playbooks do ec2. Sim, pode ser alcançável com a técnica de resolução de problemas correta e usando os serviços necessários. Análise coletada por e hospedada no G2.com.
No G2, preferimos avaliações recentes e gostamos de fazer acompanhamento com os avaliadores. Eles podem não ter atualizado o texto da avaliação, mas atualizaram a avaliação.
Validado pelo LinkedIn
Convite do G2. Este avaliador não recebeu nenhum incentivo do G2 por completar esta avaliação.
Esta avaliação foi traduzida de English usando IA.




