AWS Verified Access

มอบการเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรอย่างปลอดภัยโดยไม่ต้องใช้ VPN

ประโยชน์

ปรับปรุงลักษณะการรักษาความปลอดภัยของคุณโดยการกำหนดนโยบายการเข้าถึงแบบละเอียดตามข้อมูลประจำตัวของผู้ใช้และสถานะความปลอดภัยของอุปกรณ์สำหรับแอปพลิเคชันองค์กรของคุณ รวมถึงแอปพลิเคชันบนเว็บที่เข้าถึงได้โดยใช้เบราว์เซอร์และทรัพยากรโครงสร้างพื้นฐาน เช่น ฐานข้อมูลและอินสแตนซ์ EC2

มอบประสบการณ์ผู้ใช้ที่คล่องตัวผ่านการเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรเสมือนที่ปลอดภัยโดยไม่ต้องใช้ VPN

ลดความซับซ้อนในการจัดการนโยบายโดยการจัดกลุ่มแอปพลิเคชันหรือทรัพยากรประเภทต่าง ๆ ที่มีความต้องการด้านการรักษาความปลอดภัยที่คล้ายคลึงกันและกำหนดนโยบายที่ระดับกลุ่ม ผู้ดูแลระบบสามารถกำหนด ติดตามตรวจสอบ และอัปเดตนโยบายสำหรับแอปพลิเคชันและทรัพยากรขององค์กรได้อย่างมีประสิทธิภาพจากอินเทอร์เฟซเดียว

รับข้อมูลบันทึกอย่างครอบคลุมและการมองเห็นความพยายามในการเข้าถึงเพื่อระบุและแก้ไขปัญหาความปลอดภัยและการเชื่อมต่อได้อย่างรวดเร็ว

ทำไมต้อง AWS Verified Access

AWS Verified Access ช่วยให้สามารถเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรได้อย่างปลอดภัยโดยไม่ต้องใช้ VPN ปรับปรุงลักษณะการรักษาความปลอดภัยของคุณโดยให้คุณกำหนดนโยบายการเข้าถึงแบบละเอียดโดยอิงตามข้อมูลประจำตัวของผู้ใช้และสถานะความปลอดภัยของอุปกรณ์ และบังคับใช้นโยบายกับคำขอเข้าถึงทุกครั้ง ทำให้การดำเนินการด้านการรักษาความปลอดภัยง่ายขึ้นโดยอนุญาตให้ผู้ดูแลระบบสร้าง จัดกลุ่ม และจัดการนโยบายการเข้าถึงสำหรับแอปพลิเคชันและทรัพยากรที่มีข้อกำหนดด้านการรักษาความปลอดภัยที่คล้ายคลึงกันจากอินเทอร์เฟซเดียว Verified Access จะสร้างข้อมูลบันทึกความพยายามในการเข้าถึงแต่ละครั้ง เพื่อให้คุณตอบสนองต่อเหตุการณ์ด้านการรักษาความปลอดภัยและการเชื่อมต่อได้อย่างมีประสิทธิภาพ

กรณีใช้งาน

ผู้ดูแลระบบสามารถให้สิทธิ์การเข้าถึงแบบละเอียดและสิทธิ์การเข้าถึงขั้นต่ำแก่แอปพลิเคชันที่เฉพาะเจาะจงได้อย่างง่ายดายทั่วทั้งผู้ใช้ปลายทางที่กระจายและหลากหลาย เช่น พนักงานระยะไกล ผู้รับเหมาหรือพนักงานภายนอก ผู้ดูแลระบบสามารถจัดการและเพิกถอนการเข้าถึงได้อย่างมีประสิทธิภาพจากอินเทอร์เฟซเดียวเมื่อโครงการเสร็จสิ้น ลดความเสี่ยงด้านการรักษาความปลอดภัย

เจ้าของแอปพลิเคชันสามารถใช้การควบคุมการเข้าถึงแบบ Zero Trust กับแอปพลิเคชันองค์กรของตนได้ด้วยการตรวจสอบคำขอเข้าถึงแต่ละรายการกับนโยบายการเข้าถึงแบบมีเงื่อนไขที่ละเอียดอย่างต่อเนื่อง วิธีนี้จะช่วยให้แน่ใจว่ามีการอนุญาตการเข้าถึงในแต่ละแอปพลิเคชันเฉพาะเมื่อมีการปฏิบัติตามและรักษาลักษณะด้านการรักษาความปลอดภัยเฉพาะ เช่น ข้อมูลประจำตัวผู้ใช้และระดับความปลอดภัยของอุปกรณ์ไว้

ผู้ดูแลระบบไอทีสามารถใช้นโยบายการเข้าถึงเดียวกันสำหรับแอปพลิเคชันบนเว็บขององค์กรและที่ไม่ใช่เว็บรวมถึงทรัพยากรโครงสร้างพื้นฐานเช่นฐานข้อมูลและอินสแตนซ์ EC2 ที่เข้าถึงผ่านโปรโตคอล เช่น SSH, TCP และ RDP