AWS Verified Access

Sicheren Zugriff auf Unternehmensanwendungen und -ressourcen ohne ein VPN ermöglichen

Vorteile

Verbessern Sie Ihr Sicherheitsniveau, indem Sie detaillierte Zugriffsrichtlinien definieren, die auf der Benutzeridentität und dem Gerätesicherheitsstatus für Ihre Unternehmensanwendungen basieren, einschließlich webbasierter Anwendungen, auf die über Browser und Infrastrukturressourcen wie Datenbanken und EC2-Instances zugegriffen wird.

Sorgen Sie für ein optimiertes Benutzererlebnis durch sicheren virtuellen Zugriff auf Unternehmensanwendungen und Ressourcen, ohne ein VPN zu verwenden.

Vereinfachen Sie die Richtlinienverwaltung, indem Sie verschiedene Arten von Anwendungen oder Ressourcen mit ähnlichen Sicherheitsanforderungen gruppieren und Richtlinien auf Gruppenebene definieren. Administratoren können Richtlinien für Unternehmensanwendungen und Ressourcen effizient über eine einzige Oberfläche definieren, überwachen und aktualisieren.

Erhalten Sie umfassende Protokollierung und Einblicke in Zugriffsversuche, um Sicherheits- und Konnektivitätsvorfälle schnell zu identifizieren und zu beheben.

Gründe für AWS Verified Access

AWS Verified Access bietet sicheren Zugriff auf Unternehmensanwendungen und Ressourcen ohne VPN. Es verbessert Ihre Sicherheitslage, indem es Ihnen ermöglicht, detaillierte Zugriffsrichtlinien zu definieren, die auf der Identität und dem Sicherheitsstatus eines Geräts eines Benutzers basieren, und Richtlinien bei jeder Zugriffsanforderung durchzusetzen. Es vereinfacht Sicherheitsabläufe, indem es Administratoren ermöglicht, Zugriffsrichtlinien für Anwendungen und Ressourcen mit ähnlichen Sicherheitsanforderungen von einer einzigen Oberfläche aus zu erstellen, zu gruppieren und zu verwalten. Verified Access protokolliert jeden Zugriffsversuch, sodass Sie effizient auf Sicherheits- und Konnektivitätsvorfälle reagieren können.

Anwendungsfälle

Administratoren können auf einfache Weise granularen Zugriff nach den geringsten Rechten auf bestimmte Anwendungen für zahlreiche, verteilte Endbenutzer z. B. Remote-Mitarbeiter und externe Auftragnehmer oder Mitarbeiter, gewähren. Administratoren können den Zugriff nach Abschluss von Projekten effizient über eine einzige Oberfläche verwalten und entziehen, wodurch Sicherheitsrisiken reduziert werden.

Anwendungseigentümer können Zero-Trust-Zugriffskontrollen auf ihre Unternehmensanwendungen anwenden, indem sie jede Zugriffsanforderung ständig anhand granularer, bedingter Zugriffsrichtlinien überprüfen. Dadurch wird sichergestellt, dass der Zugriff pro Anwendung nur gewährt wird, wenn bestimmte Sicherheitsanforderungen wie Benutzeridentität und Gerätesicherheit erfüllt und aufrechterhalten werden.

IT-Administratoren können dieselben Zugriffsrichtlinien für webbasierte und nicht webbasierte Unternehmensanwendungen sowie für Infrastrukturressourcen wie Datenbanken und EC2-Instances verwenden, auf die über Protokolle wie SSH, TCP und RDP zugegriffen wird.