投稿日: Jun 19, 2023

AWS Verified Access のロギング機能が向上し、アプリケーションのアクセスポリシーの作成とトラブルシューティングが容易になりました。Verified Access により、ゼロトラストの原則に基づいて、企業アプリケーションへの安全なアクセスを提供できます。ID やデバイスセキュリティに関する既存のサードパーティーサービスから、ユーザーグループやデバイスのリスクスコアなどのエンドユーザーコンテキストを使用して、アクセスポリシーを定義できます。本日より、サードパーティーサービスから受け取ったすべてのエンドユーザーコンテキストをログに記録できます。これにより、ポリシーの作成とトラブルシューティングが容易になります。

Verified Access は、承認か拒否かにかかわらず、アプリケーションのすべてのアクセス試行とそのポリシー評価結果をログに記録します。この機能が登場する前のログには、ユーザー名、メールアドレス、デバイスの OS などの限られたエンドユーザーコンテキストしか含まれていませんでした。ログのコンテキストを使用して、ポリシーの記述およびデバッグができます。例えば、*@example.com のメールアドレスを持つユーザーを許可するアクセスポリシーを作成したのに、Verified Access がユーザーのリクエストを拒否した場合、ログを確認して ID サービスが共有するメールアドレスを検証できます。ただし、エンドユーザーコンテキストが限定セットを超えるポリシーをトラブルシューティングするには、サードパーティーサービスから情報を収集する必要があります。Verified Access ではこの情報がログに記録されないためです。この新機能により、ID やデバイスセキュリティのサードパーティーサービスから受信したエンドユーザーコンテキストをすべてログに記録できるため、この情報を別のソースから取得する必要がなくなります。ログの詳細なコンテキストを利用して、ポリシー作成プロセスの検証、トラブルシューティング、スピードアップを行うことができます。

詳細については、Verified Access の製品ページおよびドキュメントをご覧ください。