Verbessern Sie die Sicherheitslage, indem Sie jede Zugriffsanforderung in Echtzeit anhand vordefinierter Anforderungen bewerten.
Nahtloses Benutzererlebnis
Bieten Sie eine reibungslose Benutzererfahrung durch virtuellen Zugriff auf Unternehmensanwendungen ohne ein VPN.
Einzigartige Zugriffsrichtlinie
Definieren Sie für jede Anwendung eine spezifische Zugriffsrichtlinie mit Bedingungen, die auf Identitätsdaten und dem Zustand des Geräts basieren.
Funktionsweise
AWS Verified Access basiert auf den Zero-Trust-Leitprinzipien und validiert jede einzelne Anwendungsanforderung, bevor der Zugriff gewährt wird. Verified Access macht ein VPN überflüssig, wodurch die Remote-Konnektivität für Endbenutzer vereinfacht und die Komplexität der Verwaltung für IT-Administratoren verringert wird.
Dieses Diagramm zeigt den Prozess für die Einrichtung eines sicheren Anwendungszugriffssystems ohne VPN über Verified Access.
Links neben dem Diagramm befindet sich der folgende Text: „Benutzer können von überall aus sicher auf Anwendungen zugreifen.“
Das erste Element im Diagramm trägt den Titel „AWS Verified Access“ und lautet „Zugriff auf Unternehmensanwendungen ohne VPN“. Dieses Element enthält zwei Anweisungen. Dieser Artikel enthält zwei Anweisungen.
Die erste Anweisung trägt den Titel „Mit vertrauenswürdigen Anbietern verbinden.“ Darunter heißt es: „Verwenden Sie Ihren bestehenden Corporate-Identity- und Geräteverwaltungs-Service.“
Die zweite Anweisung trägt den Titel „Express-Zugriffsrichtlinien“ und lautet: „Erstellen Sie fein abgestufte Richtlinien pro Anwendung.“
Rechts neben diesen Anweisungen befinden sich zwei Optionen. Die erste lautet: „Schützen Sie Ihre Anwendungen mithilfe fein abgestufter Zugriffsrichtlinien.“ Die zweite Option lautet: „Analysieren und prüfen Sie Sicherheitsereignisse mithilfe von Verified-Access-Protokollen.“
Anwendungsfälle
Verteilte Benutzer sichern
Verified Access prüft jede Anforderung in Echtzeit anhand vordefinierter Sicherheitsanforderungen, um den sicheren Zugriff auf Anwendungen zu erleichtern.
Den Zugriff auf Unternehmensanwendungen verwalten
IT-Administratoren können mithilfe von Sicherheitssignalen wie Benutzeridentität und Gerätesicherheitsstatus eine Reihe von fein abgestuften Zugriffsrichtlinien erstellen.
Zentralisierte Zugriffsprotokolle verwenden
Verified Access wertet Zugriffsanforderungen aus und protokolliert Anforderungsdaten, was die Analyse von und die Reaktion auf Sicherheits- und Konnektivitätsvorfälle beschleunigt.