Reviews from AWS customer
0 AWS reviews
-
5 star0
-
4 star0
-
3 star0
-
2 star0
-
1 star0
External reviews
37 reviews
from
External reviews are not included in the AWS star rating for the product.
Pourquoi j'aime Calico Cloud pour le réseau Zero Trust
Qu'aimez-vous le plus à propos de the product?
Ce que j'aime le plus à propos de Calico Cloud, c'est la simplicité avec laquelle il permet de contrôler le trafic à l'intérieur de Kubernetes. Vous pouvez facilement définir des règles claires sur qui peut communiquer avec qui, ce qui renforce vraiment la sécurité. De plus, les outils de visibilité et de dépannage font gagner beaucoup de temps si vous savez réellement ce qui se passe au lieu de deviner.
Que n’aimez-vous pas à propos de the product?
Le seul inconvénient que j'ai trouvé est qu'il est un peu compliqué à apprendre au début, mais une fois que vous vous y habituez, vous pouvez l'utiliser facilement.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Il résout principalement le casse-tête de la sécurisation et de la gestion du trafic à l'intérieur de Kubernetes. Sans cela, il est difficile de savoir qui parle à qui et si cela est même autorisé. Avec Calico, je peux facilement définir des règles strictes, bloquer les accès indésirables et garder tout plus sécurisé. De plus, les informations sur le trafic m'aident à détecter rapidement les problèmes, ce qui permet de gagner du temps et de maintenir le bon fonctionnement.
Simple, sécurisé et facile à mettre en œuvre
Qu'aimez-vous le plus à propos de the product?
Calico est rapide, simple et sécurisé. Il offre au cluster Kubernetes des capacités réseau solides et vous permet de contrôler qui peut communiquer avec quoi grâce à des politiques réseau de manière simple. Il est très facile à mettre en œuvre dans votre cluster et peut être facilement intégré aux ressources de votre infrastructure. En cas de problème, nous pouvons également utiliser leur support client pour une résolution rapide. Calico est le seul CNI que nous utilisons à l'échelle mondiale dans notre organisation, car il est simple et sécurisé.
Que n’aimez-vous pas à propos de the product?
Bien que Calico soit excellent pour les politiques de sécurité, il manque de fonctionnalités de service mesh intégrées, contrairement à ce que proposent d'autres fournisseurs. Il n'est pas conçu pour une observabilité approfondie, vous n'obtiendrez pas de visualisation détaillée des flux à moins d'ajouter des outils supplémentaires pour cela. Comparé aux avantages, il n'y a rien à détester dans Calico.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Voici les principales raisons d'utiliser Calico Cloud, qui gère la plateforme de mise en réseau et de sécurité Kubernetes. Calico simplifie les tâches de mise en réseau complexes tout en ajoutant une sécurité puissante. Il dispose d'une détection des menaces intégrée. Nous pouvons l'utiliser pour la visibilité du trafic en temps réel. Son plan de contrôle centralisé rend la gestion de plusieurs clusters beaucoup plus simple. Calico Cloud fournit également des journaux d'audit détaillés. Il est le plus adapté aux applications de niveau production qui nécessitent une infrastructure hautement sécurisée. En tant qu'organisation du secteur financier, nous avons besoin de systèmes très sécurisés et Calico nous aide pour cela.
Nous permet de déployer des politiques réseau granulaires et d'autonomiser les équipes d'applications pour contrôler leurs propres charges de travail.
Qu'aimez-vous le plus à propos de the product?
Contrôle granulaire pour les administrateurs, tout en offrant aux équipes d'applications une observabilité des charges de travail.
Que n’aimez-vous pas à propos de the product?
Étant un SaaS, Calico Cloud manque de certaines des options de configuration présentes dans l'offre Enterprise.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Politiques de réseau basées sur le FQDN.
Outils utiles pour ceux qui en ont besoin
Qu'aimez-vous le plus à propos de the product?
En tant qu'utilisateur relativement nouveau de Kubernetes, les tableaux de bord de politique, de balayage d'image et de mise en réseau de Calico ont fourni des informations utiles à notre cluster.
Que n’aimez-vous pas à propos de the product?
Je souhaite vraiment que certaines parties de l'ensemble d'outils soient open source afin qu'il soit plus facile de montrer les outils à d'autres et/ou de les rendre plus disponibles pour des périodes de test plus longues.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Assurer que les conteneurs répondent à certaines spécifications de sécurité.
La sécurité à son meilleur
Qu'aimez-vous le plus à propos de the product?
C'est un moyen facile et personnalisable d'utiliser l'orchestration basée sur le cloud Kubernetes et d'avoir des éditeurs de flux de travail pour évoluer, évoluer et se concentrer sur devsecops, les Ioc et les acteurs de menaces malveillants. Cela est pensé et réalisé dans la perspective des devsecops et des praticiens du cloud.
Que n’aimez-vous pas à propos de the product?
Rien - c'est facile à utiliser et pas très difficile d'obtenir de la valeur à temps.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
L'utilisation de Kubernetes sous forme de devsecops et d'exécution de conteneurs. De plus, la gestion de la posture de sécurité du cloud a été un domaine important.
Examen de Calico Cloud
Qu'aimez-vous le plus à propos de the product?
Il fournit toutes les informations en un seul endroit, vous pouvez visualiser vos données circulant et dépanner facilement votre politique de réseau. Facilité de mise en œuvre, le support client est très fiable,
Que n’aimez-vous pas à propos de the product?
Je peux voir que d'autres fournisseurs de CNI utilisent les dernières technologies, mais Calico utilise toujours iptables, ce qui rend votre réseau lent en comparaison avec eBPF.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Il montre la visibilité de vos politiques de réseau, ce qui facilite le débogage, car sans cela, le débogage d'une politique de réseau bloquée est un cauchemar.
Excellente solution pour la gestion des politiques réseau et l'analyse des images.
Qu'aimez-vous le plus à propos de the product?
Les recommandations de politique réseau sont une excellente fonctionnalité et offrent un excellent point de départ pour la génération de politiques. L'outil d'observabilité du réseau combiné avec les journaux Kibana offre une visibilité complète sur ce qui se passe en ce qui concerne le trafic autorisé et refusé dans tout le cluster. Calico Cloud rend la gestion des politiques réseau beaucoup plus facile. Le support Tigera est excellent; ils ont été très réactifs.
Que n’aimez-vous pas à propos de the product?
Le modèle de tarification est basé sur le nombre de cœurs, ce qui le rend assez coûteux à la fois pour les clusters nécessitant beaucoup de calculs et pour les clusters ayant un grand nombre de petits nœuds. L'analyse du registre pourrait être mieux intégrée dans le produit.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Calico Cloud nous permet de visualiser et de gérer facilement la politique réseau, et fournit une analyse des images de conteneurs au sein de nos clusters.
Excellente solution de sécurité des conteneurs avec une approche de sécurité zéro confiance.
Qu'aimez-vous le plus à propos de the product?
Calico Cloud a abordé divers défis de sécurité pour la plateforme de conteneurs, il a étendu les capacités de la politique réseau l7 avec des options de configuration puissantes et flexibles et prend en charge par défaut le modèle de sécurité zéro confiance. Cela nous aide à pouvoir gérer les configurations de calico via à la fois la plateforme gitops et les processus ci/cd des applications de manière sécurisée pour répondre aux exigences de diverses équipes sans de nombreux frais d'exploitation. Cela aide à améliorer l'efficacité de l'équipe.
Calico Cloud offre un ensemble complet de fonctionnalités de sécurité pour les conteneurs, par exemple, la sécurité à l'exécution, la détection d'intrusions, le waf en cluster, l'observabilité, etc., plus qu'une simple politique réseau avancée.
Le support Tigera est compétent et les vidéos de formation fournies aident à se familiariser rapidement avec ses outils d'observabilité et ses processus de dépannage.
Calico Cloud offre un ensemble complet de fonctionnalités de sécurité pour les conteneurs, par exemple, la sécurité à l'exécution, la détection d'intrusions, le waf en cluster, l'observabilité, etc., plus qu'une simple politique réseau avancée.
Le support Tigera est compétent et les vidéos de formation fournies aident à se familiariser rapidement avec ses outils d'observabilité et ses processus de dépannage.
Que n’aimez-vous pas à propos de the product?
Les alertes et les intégrations tierces peuvent être améliorées.
La construction de politiques réseau nécessite beaucoup de connaissances en domaine, ce qui peut être difficile pour les débutants.
Des conflits de configurations de journalisation Wireguard et L7 se sont produits auparavant, cela pourrait être résolu dans un avenir proche.
Le tableau de bord contient beaucoup d'informations et peut être déroutant lorsque vous l'utilisez au début, c'est un peu complexe à utiliser et à comprendre le processus de dépannage de bout en bout.
La construction de politiques réseau nécessite beaucoup de connaissances en domaine, ce qui peut être difficile pour les débutants.
Des conflits de configurations de journalisation Wireguard et L7 se sont produits auparavant, cela pourrait être résolu dans un avenir proche.
Le tableau de bord contient beaucoup d'informations et peut être déroutant lorsque vous l'utilisez au début, c'est un peu complexe à utiliser et à comprendre le processus de dépannage de bout en bout.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
protéger le trafic N-S, W-E et ajouter des observabilités et des protections du runtime des conteneurs
Une très bonne solution CNI, avec quelques lacunes.
Qu'aimez-vous le plus à propos de the product?
Calico Cloud est une excellente solution CNI, polyvalente en ce qui concerne les protocoles pris en charge, elle s'adaptera facilement à la plupart des déploiements cloud, hybrides et sur site. Le backend BGP facilite la gestion des routes à grande échelle, et il peut s'intégrer avec des tissus de centre de données de couche 3 uniquement BGP également.
L'installation est rapide, et grâce à un ensemble bien documenté de ressources CRD, la configuration est également assez simple.
Calico inclut également toute la suite de sécurité/observabilité Tigera, ce qui est pratique pour écrire des politiques réseau plus complexes qui s'étendent aux hôtes. L'interface utilisateur web intégrée du gestionnaire est également utile pour visualiser rapidement quelles politiques sont déployées dans n'importe quel environnement.
L'installation est rapide, et grâce à un ensemble bien documenté de ressources CRD, la configuration est également assez simple.
Calico inclut également toute la suite de sécurité/observabilité Tigera, ce qui est pratique pour écrire des politiques réseau plus complexes qui s'étendent aux hôtes. L'interface utilisateur web intégrée du gestionnaire est également utile pour visualiser rapidement quelles politiques sont déployées dans n'importe quel environnement.
Que n’aimez-vous pas à propos de the product?
Il y a quelques lacunes avec certaines des fonctionnalités d'entreprise, certaines d'entre elles souffrent de petits bugs qui n'ont pas encore été résolus. Bien que le support réagisse rapidement, cela peut prendre beaucoup de temps pour obtenir une correction de bug appropriée dans une prochaine version.
La mise en œuvre actuelle de la politique réseau, bien que solide, souffre également de limitations en termes de sélecteurs, ce qui peut conduire à des solutions de contournement assez complexes. De plus, l'interface web du gestionnaire est très limitée et n'aidera pas beaucoup lors du dépannage des flux refusés. La plupart du temps, apprendre à utiliser Kibana qui fait partie de l'installation et écrire des requêtes KQL sera plus utile.
Bien que l'installation soit facile, désinstaller Calico peut être un peu difficile car l'opérateur Tigera ne nettoie pas les ressources installées. Vous devrez localiser vous-même les restes et les supprimer.
La mise en œuvre actuelle de la politique réseau, bien que solide, souffre également de limitations en termes de sélecteurs, ce qui peut conduire à des solutions de contournement assez complexes. De plus, l'interface web du gestionnaire est très limitée et n'aidera pas beaucoup lors du dépannage des flux refusés. La plupart du temps, apprendre à utiliser Kibana qui fait partie de l'installation et écrire des requêtes KQL sera plus utile.
Bien que l'installation soit facile, désinstaller Calico peut être un peu difficile car l'opérateur Tigera ne nettoie pas les ressources installées. Vous devrez localiser vous-même les restes et les supprimer.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Calico Cloud nous permet d'étendre les politiques de réseau Kubernetes et d'unifier les opérations de sécurité réseau sous un seul flux de travail déclaratif basé sur Kubernetes. Il offre un moyen de créer, déployer, gérer et surveiller les politiques de sécurité dans n'importe quel cluster Kubernetes.
Excellent outil pour la génération de politiques réseau et l'analyse des clusters/containers.
Qu'aimez-vous le plus à propos de the product?
La génération de politiques réseau est une tâche ardue effectuée manuellement. Les recommandations de politiques réseau sont excellentes et rendent cela facile. L'outil d'observabilité du réseau est merveilleux pour observer le trafic douteux et les problèmes possibles de politiques réseau. Tout ce dont vous avez besoin pour travailler facilement avec les politiques réseau est là. Les règles DNS sont un atout majeur. La configuration est vraiment facile. Le support est excellent.
Que n’aimez-vous pas à propos de the product?
Les politiques réseau recommandées génèrent parfois des règles qui se chevauchent/dupliquent. Je voudrais voir une meilleure intégration avec Azure DevOps pour l'analyse des conteneurs. Si aucun point de terminaison n'existe, le moniteur montre qu'il y avait des flux refusés (cela se produit dans le niveau Allow Tigera).
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Calico nous offre une analyse en temps réel des conteneurs dans le cluster ainsi qu'une analyse manuelle des conteneurs pour utilisation dans l'interruption des builds. Je me sens en paix en sachant que je suis conscient de tout le trafic entrant et sortant de nos clusters,
showing 11 - 20