Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.
Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.
Diese Cookies sind erforderlich, um unsere Website und Services bereitzustellen und können nicht deaktiviert werden. Sie werden in der Regel als Reaktion auf Ihre Aktionen auf der Website festgelegt, z. B. die Festlegung Ihrer Datenschutzeinstellungen, die Anmeldung oder das Ausfüllen von Formularen.
Leistungs-Cookies stellen anonyme Statistiken darüber bereit, wie Kunden auf unserer Website navigieren, damit wir die Website-Erfahrung und -Leistung verbessern können. Zugelassene Dritte können Analysen in unserem Namen durchführen, die Daten aber nicht für ihre eigenen Zwecke verwenden.
Funktionale Cookies helfen uns dabei, nützliche Website-Funktionen bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte anzuzeigen. Zugelassene Dritte können diese Cookies so einrichten, dass bestimmte Website-Funktionen bereitgestellt werden. Wenn Sie diese Cookies nicht zulassen, funktionieren einige oder alle dieser Services möglicherweise nicht ordnungsgemäß.
Diese Cookies können von uns oder unseren Werbepartnern über unsere Website gesetzt werden und uns helfen, relevante Marketinginhalte bereitzustellen. Wenn Sie diese Cookies nicht zulassen, werden Sie weniger relevante Werbung erleben.
Das Blockieren einiger Arten von Cookies kann sich auf Ihre Erfahrung auf unseren Websites auswirken. Sie können Ihre Cookie-Einstellungen jederzeit ändern, indem Sie in der Fußzeile dieser Website auf Cookie-Einstellungen klicken. Um mehr darüber zu erfahren, wie wir und zugelassene Dritte Cookies auf unseren Websites verwenden, lesen Sie bitte unseren AWS-Cookie-Hinweis.
Wir zeigen auf AWS-Websites und auf anderen Websites für Ihre Interessen relevante Werbung an, einschließlich kontextübergreifender verhaltensbezogener Werbung. Bei kontextübergreifender verhaltensbezogener Werbung werden Daten von einer Website oder App verwendet, um auf der Website oder App eines anderen Unternehmens für Sie zu werben.
Um kontextübergreifende verhaltensbasierte Werbung von AWS auf der Grundlage von Cookies oder ähnlichen Technologien nicht zuzulassen, wählen Sie unten „Nicht zulassen“ und „Datenschutzeinstellungen speichern“ oder besuchen Sie eine AWS-Website mit einem aktivierten, gesetzlich anerkannten Ablehnungssignal, wie z. B. Globale Datenschutzkontrolle. Wenn Sie Ihre Cookies löschen oder diese Website von einem anderen Browser oder Gerät aus besuchen, müssen Sie Ihre Auswahl erneut treffen. Weitere Informationen zu Cookies und ihrer Verwendung durch uns finden Sie in unserem Hinweis zu AWS-Cookies.
Wenn Sie nicht alle anderen kontextübergreifenden Verhaltenswerbung von AWS-zulassen möchten, , füllen Sie dieses Formular per E-Mail aus.
Weitere Informationen darüber, wie AWS mit Ihren Daten umgeht, finden Sie im AWS-Datenschutzhinweis.
Wir speichern derzeit nur wichtige Cookies, da wir Ihre Cookie-Einstellungen nicht speichern konnten.
Wenn Sie Ihre Cookie-Einstellungen ändern möchten, versuchen Sie es später erneut über den Link in der Fußzeile der AWS-Konsole oder wenden Sie sich an den Support, wenn das Problem weiterhin besteht.
AWS Verified Access bietet sicheren Zugriff auf Unternehmensanwendungen und Ressourcen ohne VPN. Es verbessert Ihre Sicherheitslage, indem es Ihnen ermöglicht, detaillierte Zugriffsrichtlinien zu definieren, die auf der Identität und dem Sicherheitsstatus eines Geräts eines Benutzers basieren, und Richtlinien bei jeder Zugriffsanforderung durchzusetzen. Es vereinfacht Sicherheitsabläufe, indem es Administratoren ermöglicht, Zugriffsrichtlinien für Anwendungen und Ressourcen mit ähnlichen Sicherheitsanforderungen von einer einzigen Oberfläche aus zu erstellen, zu gruppieren und zu verwalten. Verified Access protokolliert jeden Zugriffsversuch, sodass Sie effizient auf Sicherheits- und Konnektivitätsvorfälle reagieren können.
Mit Verified Access können Sie detaillierte Zugriffsrichtlinien für Ihre Unternehmensanwendungen und Ressourcen wie Datenbanken und EC2-Instances konfigurieren. Verified Access validiert ständig jede Zugriffsanforderung anhand granularer, kontextbezogener Zugriffsrichtlinien und passt die Zugriffsberechtigungen dynamisch an. Es stellt sicher, dass der Zugriff nur gewährt und aufrechterhalten wird, wenn Benutzer bestimmte Sicherheitsanforderungen erfüllen, z. B. die Benutzeridentität und den Sicherheitsstatus des Geräts.
Verified Access ist nahtlos in das AWS IAM Identity Center integriert, mit dem sich Endbenutzer bei SAML-basierten Drittanbieter-Identitätsanbieter (IDPs) authentifizieren können. Wenn Sie bereits über eine benutzerdefinierte IDP-Lösung verfügen, die mit OpenID Connect kompatibel ist, kann Verified Access Benutzer auch durch direkte Verbindung mit Ihrem IDP authentifizieren.
Verified Access ist in die Geräteverwaltungsservices von Drittanbietern integriert, um zusätzlichen Sicherheitskontext zu bieten. Dies erlaubt Ihnen, Zugriffsversuche zusätzlich anhand des Sicherheits- und Compliance-Status des Benutzergeräts zu bewerten.
Verified Access übergibt den signierten Identitätskontext, z. B. einen Benutzer-Alias, an Ihre Anwendungen. Auf diese Weise können Sie Ihre Anwendungen mithilfe dieses Kontextes personalisieren, sodass Sie den Benutzer in Ihrer Anwendung nicht erneut authentifizieren müssen. Der signierte Kontext schützt Ihre Anwendungen auch für den Fall, dass Verified Access versehentlich deaktiviert wird, da die Anwendung die Anfrage ablehnen kann, wenn sie den Kontext nicht erhält.
Mit Verified Access können Sie Anwendungen mit ähnlichen Sicherheitsanforderungen gruppieren und Zugriffsrichtlinien von einer einzigen Oberfläche aus erstellen und verwalten. Jede Anwendung innerhalb einer Gruppe hat eine gemeinsame globale Richtlinie, die ein grundlegendes Sicherheitsniveau festlegt. Dadurch entfällt die Notwendigkeit, individuelle Richtlinien für jede Anwendung zu verwalten. Sie können zum Beispiel alle „dev“-Anwendungen gruppieren und eine gruppenweite Zugriffsrichtlinie festlegen.
Verified Access bietet eine kontinuierliche Überwachung und detaillierte Protokollierung von Zugriffsversuchen, sodass Sie schnell auf Sicherheits- und Konnektivitätsvorfälle reagieren können. Verified Access unterstützt die Bereitstellung dieser Protokolle entweder zu Amazon Simple Storage Service (Amazon S3), Amazon CloudWatch Logs und Amazon Kinesis Data Firehose. Verified Access unterstützt das Protokollierungsformat Open Cybersecurity Schema Framework (OCSF), was die Analyse von Protokollen mit einem der unterstützten SIEM- (Security Information and Event Management) und Observability-Anbieter erleichtert..
Bietet sicheren Zugriff auf HTTP(S)-Anwendungen, z. B. browserbasierte Anwendungen, und TCP-Anwendungen wie Git-Repositorys, auf die über ein Befehlszeilenterminal oder eine Desktop-Anwendung zugegriffen werden kann.
Ermöglichen Sie den Zugriff auf eine Gruppe von AWS-Infrastrukturressourcen wie EC2-Instances innerhalb einer VPC, indem Sie deren IP-Adresse und Portbereich angeben.