Acceso verificado de AWS

Proporcione acceso seguro a las aplicaciones corporativas y a recursos sin una VPN

Beneficios

Mejore su postura de seguridad definiendo políticas de acceso granulares basadas en la identidad del usuario y el estado de seguridad del dispositivo para sus aplicaciones corporativas, incluidas las aplicaciones basadas en la web a las que se accede mediante navegadores y recursos de infraestructura, como bases de datos e instancias EC2.

Ofrezca una experiencia de usuario optimizada mediante un acceso virtual seguro a las aplicaciones y los recursos corporativos sin utilizar una VPN.

Simplifique la gestión de políticas agrupando diferentes tipos de aplicaciones o recursos con necesidades de seguridad similares y definiendo políticas a nivel de grupo. Los administradores pueden definir, supervisar y actualizar de manera eficiente las políticas para las aplicaciones y los recursos corporativos desde una única interfaz.

Obtenga un registro y una visibilidad exhaustivos de los intentos de acceso para identificar y resolver rápidamente los incidentes de seguridad y conectividad.

¿Por qué elegir el acceso verificado de AWS?

El acceso verificado de AWS proporciona un acceso seguro a las aplicaciones y los recursos corporativos sin una VPN. Mejora su postura de seguridad al permitirle definir políticas de acceso detalladas basadas en la identidad del usuario y el estado de seguridad del dispositivo, y hacer cumplir las políticas en cada solicitud de acceso. Simplifica las operaciones de seguridad al permitir a los administradores crear, agrupar y administrar políticas de acceso para aplicaciones y recursos con requisitos de seguridad similares desde una única interfaz. El acceso verificado registra cada intento de acceso para que pueda responder de manera eficiente a los incidentes de seguridad y conectividad.

Casos de uso

Los administradores pueden proporcionar fácilmente un acceso detallado y con pocos privilegios a aplicaciones específicas de usuarios finales distribuidos y de una amplia gama de usuarios finales, como empleados remotos y contratistas o empleados externos. Los administradores pueden gestionar y revocar el acceso de manera eficiente desde una única interfaz cuando se completan los proyectos, lo que reduce los riesgos de seguridad.

Los propietarios de las aplicaciones pueden aplicar controles de acceso de confianza cero a sus aplicaciones corporativas mediante la verificación constante de cada solicitud de acceso con políticas de acceso granular y condicional. Esto garantiza que el acceso se conceda por aplicación solo cuando se cumplen y mantienen requisitos de seguridad específicos, como la identidad del usuario y la postura de seguridad del dispositivo.

Los administradores de TI pueden usar las mismas políticas de acceso para las aplicaciones corporativas basadas y no basadas en la web, así como para los recursos de infraestructura, como bases de datos e instancias EC2 a las que se accede mediante protocolos como SSH, TCP y RDP.