AWS Verified Access

Fournissez un accès sécurisé aux applications et aux ressources de l’entreprise sans VPN

Avantages

Améliorez votre niveau de sécurité en définissant des politiques d’accès granulaires en fonction de l’identité de l’utilisateur et de l’état de sécurité de l’appareil pour vos applications d’entreprise, y compris les applications Web accessibles via des navigateurs et des ressources d’infrastructure telles que les bases de données et les instances EC2.

Offrez une expérience utilisateur rationalisée grâce à un accès virtuel sécurisé aux applications et ressources de l’entreprise sans utiliser de VPN.

Simplifiez la gestion des politiques en regroupant différents types d’applications ou de ressources ayant des besoins de sécurité similaires et en définissant des politiques au niveau du groupe. Les administrateurs peuvent définir, surveiller et mettre à jour efficacement les politiques relatives aux applications et aux ressources de l’entreprise à partir d’une interface unique.

Bénéficiez d’une journalisation et d’une visibilité complètes sur les tentatives d’accès afin d’identifier et de résoudre rapidement les incidents de sécurité et de connectivité.

Pourquoi l’accès vérifié par AWS ?

L’accès vérifié par AWS fournit un accès sécurisé aux applications et ressources de l’entreprise sans VPN. Il améliore votre niveau de sécurité en vous permettant de définir des politiques d’accès précises en fonction de l’identité de l’utilisateur et de l’état de sécurité de l’appareil, et en appliquant des politiques à chaque demande d’accès. Il simplifie les opérations de sécurité en permettant aux administrateurs de créer, de regrouper et de gérer des politiques d’accès pour des applications et des ressources présentant des exigences de sécurité similaires à partir d’une interface unique. L’accès vérifié enregistre chaque tentative d’accès afin que vous puissiez réagir efficacement aux incidents de sécurité et de connectivité.

Cas d'utilisation

Les administrateurs peuvent facilement fournir un accès granulaire et au moindre privilège à des applications spécifiques pour un large éventail d’utilisateurs finaux répartis, tels que les employés à distance, les sous-traitants externes ou les employés. Les administrateurs peuvent gérer et révoquer efficacement l’accès à partir d’une interface unique une fois les projets terminés, réduisant ainsi les risques de sécurité.

Les propriétaires d’applications peuvent appliquer des stratégies d’accès Zero Trust à leurs applications d’entreprise en vérifiant constamment chaque demande d’accès par rapport à des politiques d’accès conditionnelles et granulaires. Cela garantit que l’accès est accordé par application uniquement lorsque des exigences de sécurité spécifiques telles que l’identité de l’utilisateur et le niveau de sécurité de l’appareil sont respectées et maintenues.

Les administrateurs informatiques peuvent utiliser les mêmes politiques d’accès pour les applications Web et non Web de l’entreprise, ainsi que pour les ressources d’infrastructure telles que les bases de données et les instances EC2 accessibles via des protocoles tels que SSH, TCP et RDP.