Fonctionnalités de l’accès vérifié par AWS

Sujets de la page

Fonctionnalités

Fonctionnalités

L’accès vérifié par AWS fournit un accès sécurisé aux applications et ressources de l’entreprise sans VPN. Il améliore votre niveau de sécurité en vous permettant de définir des politiques d’accès précises en fonction de l’identité de l’utilisateur et de l’état de sécurité de l’appareil, et en appliquant des politiques à chaque demande d’accès. Il simplifie les opérations de sécurité en permettant aux administrateurs de créer, de regrouper et de gérer des politiques d’accès pour des applications et des ressources présentant des exigences de sécurité similaires à partir d’une interface unique. L’accès vérifié enregistre chaque tentative d’accès afin que vous puissiez réagir efficacement aux incidents de sécurité et de connectivité.

À l’aide de l’accès vérifié, vous pouvez configurer des politiques d’accès précises pour vos applications et ressources d’entreprise, telles que les bases de données et les instances EC2. L’accès vérifié valide en permanence chaque demande d’accès par rapport à des politiques d’accès contextuelles et granulaires et ajuste dynamiquement les autorisations d’accès. Il garantit que l’accès est accordé et maintenu uniquement lorsque les utilisateurs répondent à des exigences de sécurité spécifiques, telles que l’identité de l’utilisateur et le niveau de sécurité de l’appareil.

L'accès vérifié est intégré de manière transparente à AWS IAM Identity Center, qui permet aux utilisateurs finaux de s'authentifier avec des fournisseurs d'identité (IdP) tiers basés sur SAML. Si vous disposez déjà d'une solution IdP personnalisée compatible avec OpenID Connect, l'accès vérifié peut également authentifier les utilisateurs en se connectant directement à votre IdP.

L'accès vérifié est intégré à des services tiers de gestion des appareils pour fournir un contexte de sécurité supplémentaire. Cela vous permet d'évaluer en plus les tentatives d'accès en utilisant l'état de sécurité et de conformité du dispositif de l'utilisateur.

L'accès vérifié transmet le contexte d'identité signé, tel que l'alias utilisateur, à vos applications. Cela vous permet de personnaliser vos applications à l'aide de ce contexte, en supprimant la nécessité d'authentifier à nouveau l'utilisateur sur votre application. Le contexte signé protège également vos applications en cas de désactivation accidentelle de l'accès vérifié, car l'application peut rejeter la demande si elle ne reçoit pas le contexte.

Avec l’accès vérifié, vous pouvez regrouper des applications présentant des besoins de sécurité similaires et créer et gérer des politiques d’accès à partir d’une interface unique. Chaque application au sein d’un groupe partage une politique globale, établissant un niveau de sécurité de base. Il n’est donc plus nécessaire de gérer des politiques individuelles pour chaque application. Par exemple, vous pouvez regrouper toutes les applications « dev » et définir une stratégie d'accès pour l'ensemble du groupe.

L’accès vérifié propose une surveillance continue et un enregistrement détaillé des tentatives d’accès afin que vous puissiez réagir rapidement aux incidents de sécurité et de connectivité. L'accès vérifié prend en charge la transmission de ces journaux vers Amazon Simple Storage Service (Amazon S3), Amazon CloudWatch Logs et Amazon Kinesis Data Firehose. L'accès vérifié prend en charge le format de journalisation OCSF (Open Cybersecurity Schema Framework), ce qui vous permet d'analyser plus facilement les journaux à l'aide de l'un des fournisseurs de gestion des informations et des événements de sécurité (SIEM) et d'observabilité pris en charge.

Fournit un accès sécurisé aux applications HTTP (S), telles que les applications basées sur un navigateur, et aux applications TCP telles que les référentiels Git, accessibles à l’aide d’un terminal en ligne de commande ou d’une application de bureau.

Fournissez l’accès à un groupe de ressources d’infrastructure AWS telles que des instances EC2 au sein d’un VPC, en spécifiant leur adresse IP et leur plage de ports.