Akses Terverifikasi AWS

Sediakan akses yang aman ke aplikasi dan sumber daya perusahaan tanpa VPN

Manfaat

Tingkatkan postur keamanan Anda dengan menetapkan kebijakan akses granular berdasarkan identitas pengguna dan status keamanan perangkat untuk aplikasi perusahaan Anda termasuk aplikasi berbasis web yang diakses menggunakan peramban dan sumber daya infrastruktur, seperti basis data dan instans EC2.

Berikan pengalaman pengguna yang efisien melalui akses virtual yang aman ke aplikasi dan sumber daya perusahaan tanpa menggunakan VPN.

Sederhanakan manajemen kebijakan dengan mengelompokkan berbagai tipe aplikasi atau sumber daya yang memiliki kebutuhan keamanan yang serupa dan menentukan kebijakan di tingkat grup. Administrator dapat menentukan, memantau, dan memperbarui kebijakan untuk aplikasi dan sumber daya perusahaan dari satu antarmuka secara efisien.

Dapatkan pencatatan dan visibilitas komprehensif ke dalam upaya akses untuk mengidentifikasi dan menyelesaikan insiden keamanan dan konektivitas dengan cepat.

Mengapa Akses Terverifikasi AWS?

Akses Terverifikasi AWS menyediakan akses yang aman ke aplikasi dan sumber daya perusahaan tanpa VPN. Fitur ini meningkatkan postur keamanan dengan memungkinkan Anda menentukan kebijakan akses terperinci berdasarkan identitas dan status keamanan perangkat pengguna, serta memberlakukan kebijakan pada setiap permintaan akses. Fitur ini menyederhanakan operasi keamanan dengan memungkinkan administrator untuk membuat, mengelompokkan, dan mengelola kebijakan akses untuk aplikasi dan sumber daya yang memiliki persyaratan keamanan serupa dari satu antarmuka. Akses Terverifikasi mencatat setiap upaya akses sehingga Anda dapat merespons insiden keamanan dan konektivitas secara efisien.

Kasus penggunaan

Administrator dapat dengan mudah menyediakan akses terperinci dan hak istimewa terendah ke aplikasi tertentu kepada seluruh pengguna akhir yang tersebar dan beragam, seperti karyawan jarak jauh dan kontraktor atau karyawan eksternal. Administrator dapat mengelola dan mencabut akses secara efisien dari satu antarmuka ketika proyek selesai sehingga mengurangi risiko keamanan.

Pemilik aplikasi dapat menerapkan kontrol akses zero trust ke aplikasi perusahaan mereka dengan terus-menerus memverifikasi setiap permintaan akses terhadap kebijakan akses granular dan bersyarat. Hal ini memastikan bahwa akses diberikan per aplikasi hanya ketika persyaratan keamanan tertentu, seperti identitas pengguna dan postur keamanan perangkat dipenuhi dan dipertahankan.

Administrator IT dapat menggunakan kebijakan akses yang sama untuk aplikasi berbasis web dan tidak berbasis web perusahaan, serta untuk sumber daya infrastruktur, seperti basis data dan instans EC2 yang diakses melalui protokol, seperti SSH, TCP, dan RDP.