Mejore la posición de seguridad al evaluar cada solicitud de acceso en tiempo real según los requisitos predefinidos.
Experiencia de usuario perfecta
Entregue una experiencia de usuario integral a través de acceso virtual a aplicaciones empresariales, sin necesidad de una VPN.
Política de acceso única
Defina una política de acceso única para cada aplicación que incluya condiciones basadas en datos de identidad y posición del dispositivo.
Funcionamiento
Acceso verificado de AWS, desarrollado según los principios de orientación de confianza cero, valida todas las solicitudes de las aplicaciones antes de concederles acceso. Acceso verificado elimina la necesidad de una VPN, lo que simplifica la experiencia de conectividad remota para usuarios finales y reduce la complejidad de gestión para los administradores de IT.
El diagrama muestra el proceso de configuración de un sistema de acceso seguro a aplicaciones sin VPN a través de Acceso verificado.
A la izquierda del diagrama aparece el siguiente texto: “Los usuarios pueden acceder a las aplicaciones de forma segura desde cualquier lugar”.
El primer elemento del diagrama se titula “Acceso verificado de AWS” y dice: “Acceso a aplicaciones corporativas sin una VPN”. Este elemento incluye dos instrucciones.
La primera instrucción se titula: “Conéctese con proveedores de confianza”. Debajo, se encuentra el siguiente texto: “Utilice su identidad empresarial y servicio de administración de dispositivos existentes”.
La segunda instrucción se titula “Políticas de acceso exprés” y tiene el siguiente texto: “Cree políticas pormenorizadas por aplicación”.
A la derecha de estas instrucciones hay dos opciones. La primera dice: “Proteja sus aplicaciones mediante políticas de acceso pormenorizadas”. La segunda opción dice: “Analice y audite los eventos de seguridad mediante registros de acceso verificado”.
Casos de uso
Protección de usuarios distribuidos
Acceso verificado evalúa cada solicitud en tiempo real de acuerdo con los requisitos de seguridad predefinidos para facilitar el acceso seguro a aplicaciones.
Administración del acceso a las aplicaciones corporativas
Los administradores de TI pueden crear un conjunto de políticas de acceso detalladas a partir de señales de seguridad, como la identidad del usuario y el estado de seguridad del dispositivo.
Uso de registros de acceso centralizado
Acceso verificado evalúa las solicitudes de acceso y registra los datos de las solicitudes, de modo que acelera el análisis y la respuesta ante incidentes de seguridad y conectividad.
La compatibilidad de AWS con Internet Explorer finaliza el 07/31/2022. Los navegadores compatibles son Chrome, Firefox, Edge y Safari.
Más información »