Cải thiện tình trạng bảo mật bằng cách đánh giá từng yêu cầu truy cập theo thời gian thực so với các yêu cầu được xác định trước.
Trải nghiệm người dùng liền mạch
Mang lại trải nghiệm người dùng liền mạch thông qua truy cập ảo vào các ứng dụng của công ty mà không cần VPN.
Chính sách truy cập duy nhất
Xác định chính sách truy cập duy nhất cho từng ứng dụng, với các điều kiện dựa trên dữ liệu nhận dạng và tư thế thiết bị.
Cách thức hoạt động
Được xây dựng trên nguyên tắc hướng dẫn Zero Trust, Truy cập được xác minh AWS xác thực mọi yêu cầu của ứng dụng trước khi cấp quyền truy cập. Truy cập được xác minh loại bỏ nhu cầu về VPN, giúp đơn giản hóa trải nghiệm kết nối từ xa cho người dùng cuối và giảm độ phức tạp trong quản lý cho quản trị viên CNTT.
Sơ đồ này hiển thị quy trình thiết lập hệ thống truy cập ứng dụng an toàn mà không cần VPN thông qua Truy cập được xác minh.
Phần bên trái của sơ đồ có dòng chữ sau: “Người dùng có thể truy cập an toàn các ứng dụng từ bất cứ đâu.”
Mục đầu tiên trong sơ đồ có tiêu đề “Truy cập được xác minh AWS” và dòng chữ: "Truy cập vào các ứng dụng của công ty mà không cần VPN.” Mục này bao gồm hai hướng dẫn.
Hướng dẫn đầu tiên có tiêu đề “Kết nối với các nhà cung cấp đáng tin cậy." Phía dưới là dòng chữ: “Sử dụng dịch vụ quản lý thiết bị và danh tính công ty hiện tại của bạn.”
Hướng dẫn thứ hai có tiêu đề "Chính sách truy cập nhanh" và dòng chữ: "Tạo chính sách chi tiết cho mỗi ứng dụng."
Phía bên phải hai hướng dẫn này là hai lựa chọn. Lựa chọn đầu tiên là “Bảo vệ ứng dụng của bạn bằng cách sử dụng các chính sách truy cập chi tiết.” Lựa chọn thứ hai là “Phân tích và kiểm tra các sự kiện bảo mật bằng cách sử dụng các bản ghi Truy cập được xác minh”.
Trường hợp sử dụng
Người dùng phân bổ an toàn
Truy cập được xác minh đánh giá từng yêu cầu theo thời gian thực dựa trên các yêu cầu bảo mật được xác định trước để tạo điều kiện truy cập an toàn vào các ứng dụng.
Quản lý truy cập ứng dụng của công ty
Quản trị viên CNTT có thể xây dựng một hệ thống chính sách truy cập ở mức độ chi tiết bằng đầu vào tín hiệu bảo mật như danh tính người dùng và trạng thái bảo mật của thiết bị.
Sử dụng bản ghi truy cập tập trung
Truy cập được xác minh đánh giá các yêu cầu truy cập và ghi dữ liệu yêu cầu, đẩy nhanh quá trình phân tích và ứng phó với các sự cố bảo mật và kết nối.