Performing a Basic Audit of your AWS Environment Reviews
6204 reviews
joyson f. · Reviewed أكثر من 8 سنوات ago
Jeff H. · Reviewed أكثر من 8 سنوات ago
Tim O. · Reviewed أكثر من 8 سنوات ago
Hyobin A. · Reviewed أكثر من 8 سنوات ago
Sai L. · Reviewed أكثر من 8 سنوات ago
Stuart W. · Reviewed أكثر من 8 سنوات ago
Randy D. · Reviewed أكثر من 8 سنوات ago
simon t. · Reviewed أكثر من 8 سنوات ago
R C. · Reviewed أكثر من 8 سنوات ago
Chris R. · Reviewed أكثر من 8 سنوات ago
John B. · Reviewed أكثر من 8 سنوات ago
Cyrus A. · Reviewed أكثر من 8 سنوات ago
5
Mukkante M. · Reviewed أكثر من 8 سنوات ago
David P. · Reviewed أكثر من 8 سنوات ago
Eugen S. · Reviewed أكثر من 8 سنوات ago
Robin Y. · Reviewed أكثر من 8 سنوات ago
David M. · Reviewed أكثر من 8 سنوات ago
Andrew W. · Reviewed أكثر من 8 سنوات ago
Timothy B. · Reviewed أكثر من 8 سنوات ago
Landry N. · Reviewed أكثر من 8 سنوات ago
Jeff K. · Reviewed أكثر من 8 سنوات ago
great
Ulrick R. · Reviewed أكثر من 8 سنوات ago
Good lab. I think offering some perspective on the questions you asked (e.g. do the inbound and outbound rules in the Security Group look appropriate?) would be valuable (e.g. unrestricted outbound access for all IP addresses, services, protocols, and ports is not needed in most cases and should be avoided). Otherwise, great overview, and I'm sure it just scratches the surface of what security professionals need to know.
Stephen R. · Reviewed أكثر من 8 سنوات ago
George B. · Reviewed أكثر من 8 سنوات ago
Robert S. · Reviewed أكثر من 8 سنوات ago
We do not ensure the published reviews originate from consumers who have purchased or used the products. Reviews are not verified by Google.