Améliorer la posture de sécurité en évaluant en temps réel chaque demande d'accès par rapport à des exigences prédéfinies.
Une expérience utilisateur fluide
Offrez une expérience utilisateur transparente grâce à un accès virtuel aux applications d'entreprise sans VPN.
Stratégie d’accès unique
Définissez une stratégie d'accès unique pour chaque application, avec des conditions basées sur les données d'identité et la posture du dispositif.
Fonctionnement
Fondé sur les principes directeurs de Zero Trust l'accès vérifié par AWS valide chaque demande d'application avant d'accorder l'accès. L'accès vérifié supprime la nécessité d'un VPN, ce qui simplifie l'expérience de connectivité à distance pour les utilisateurs finaux et réduit la complexité de gestion pour les administrateurs IT.
Ce diagramme montre le processus de mise en place d'un système d'accès sécurisé aux applications sans VPN via l'accès vérifié.
À gauche du diagramme figure le texte suivant : « Les utilisateurs peuvent accéder aux applications en toute sécurité où qu'ils se trouvent. »
Le premier élément du diagramme s'intitule « Accès vérifié par AWS » et indique « Accès aux applications d'entreprise sans VPN. » Cet élément comprend deux instructions.
La première instruction s'intitule « Connectez-vous à des fournisseurs de confiance. » En dessous, on peut lire : « Utilisez votre service existant d'identité d'entreprise et de gestion des appareils. »
La deuxième étape d'instruction est intitulée « Stratégies d'accès express » et dit : « Créez des stratégies granulaires par application. »
À droite de ces instructions se trouvent deux options. Le premier dit : « Protégez vos applications à l'aide de politiques d'accès granulaires. » La deuxième option indique : « Analysez et auditez les événements de sécurité à l'aide des journaux d’accès vérifié. »
Cas d'utilisation
Sécuriser les utilisateurs distribués
Verified Access évalue chaque demande en temps réel par rapport à des exigences de sécurité prédéfinies afin de faciliter l'accès sécurisé aux applications.
Gérer l'accès aux applications d'entreprise
Les administrateurs informatiques peuvent élaborer un ensemble de politiques d'accès à grain fin en utilisant des signaux de sécurité comme l'identité de l'utilisateur et le statut de sécurité du dispositif.
Utiliser les journaux d'accès centralisés
L'accès vérifié évalue les requêtes d'accès et enregistre les données des requêtes, accélérant ainsi l'analyse et la réponse aux incidents de sécurité et de connectivité.
La prise en charge AWS d'Internet Explorer s'arrête le 07/31/2022. Les navigateurs pris en charge sont Chrome, Firefox, Edge et Safari.
En savoir plus »