AWS Verified Access

VPN なしで企業のアプリケーションとリソースへの安全なアクセスを提供

利点

ブラウザやデータベース、EC2 インスタンスなどのインフラストラクチャリソースを使用してアクセスするウェブベースのアプリケーションをはじめとする企業アプリケーションについて、ユーザーの ID とデバイスのセキュリティステータスに基づいてきめ細かいアクセスポリシーを定義することにより、セキュリティ体制を改善できます。

VPN を使用せずに、企業のアプリケーションやリソースへの安全な仮想アクセスによってユーザーエクスペリエンスを合理化できます。

セキュリティニーズが同じようなさまざまなタイプのアプリケーションやリソースをグループ化してグループレベルでポリシーを定義することにより、ポリシー管理を簡素化できます。管理者は、企業のアプリケーションとリソースのポリシーを単一のインターフェイスから効率的に定義、監視、更新することが可能です。

アクセス試行を包括的にログに記録して可視化することにより、セキュリティと接続に関するインシデントをすばやく特定して解決できます。

AWS Verified Access を使用すべき理由

AWS Verified Access を使用すると、VPN なしで企業のアプリケーションやリソースに安全にアクセスできます。ユーザーの ID とデバイスのセキュリティ状態に基づいてきめ細かいアクセスポリシーを定義できるようにして、すべてのアクセスリクエストにポリシーを適用することにより、セキュリティ体制を強化します。管理者がセキュリティ要件が同じようなアプリケーションとリソースのアクセスポリシーを単一のインターフェイスから作成、グループ化、管理できるようにすることにより、セキュリティ運用を簡素化します。Verified Access はすべてのアクセス試行をログに記録するため、セキュリティや接続に関するインシデントに効率的に対応できます。

ユースケース

管理者は、遠隔地の従業員、外部の請負業者や従業員など、分散しているさまざまなエンドユーザーに特定のアプリケーションへのきめ細かい最小権限のアクセスを簡単に提供できます。管理者は、プロジェクトが完了したときに単一のインターフェイスからアクセスを効率的に管理したり取り消したりできるため、セキュリティリスクが軽減されます。

アプリケーション所有者は、各アクセスリクエストをきめ細かい条件付きアクセスポリシーと常に照合することにより、企業アプリケーションにゼロトラストアクセス制御を適用できます。これにより、ユーザー ID やデバイスのセキュリティ体制などの特定のセキュリティ要件が満たされて維持されている場合にのみ、アプリケーションごとにアクセスが許可されます。

IT 管理者は、企業のウェブベースアプリケーションとウェブベースではないアプリケーションだけでなく、SSH、TCP、RDP などのプロトコルを介してアクセスするデータベースや EC2 インスタンスをはじめとするインフラストラクチャリソースにも同じアクセスポリシーを使用できます。