Tingkatkan postur keamanan dengan mengevaluasi setiap permintaan akses secara waktu nyata terhadap persyaratan yang ditentukan sebelumnya.
Pengalaman pengguna yang lancar
Hadirkan pengalaman pelanggan tanpa hambatan melalui akses virtual ke aplikasi perusahaan tanpa VPN.
Kebijakan akses unik
Tentukan kebijakan akses yang unik untuk setiap aplikasi dengan ketentuan yang didasarkan pada data identitas dan postur perangkat.
Cara kerja
Dibangun berdasarkan prinsip panduan Zero Trust, Akses Terverifikasi AWS memvalidasi setiap permintaan aplikasi sebelum memberikan akses. Akses Terverifikasi menghilangkan kebutuhan akan VPN, yang menyederhanakan pengalaman konektivitas jarak jauh untuk pengguna akhir dan mengurangi kompleksitas manajemen untuk administrator IT.
Diagram menampilkan proses untuk mempersiapkan sistem akses aplikasi yang aman tanpa VPN melalui Akses Terverifikasi.
Di sebelah kiri diagram, terdapat teks berikut: “Pengguna dapat mengakses aplikasi dengan aman dari mana saja.”
Item pertama dalam diagram berjudul “Akses Terverifikasi AWS” dan tertulis, “Akses ke aplikasi perusahaan tanpa VPN.” Item ini mencakup dua instruksi.
Instruksi pertama berjudul, "Hubungkan ke penyedia tepercaya." Di bagian bawah tertulis, “Gunakan identitas dan layanan manajemen perangkat perusahaan yang sudah ada”.
Instruksi kedua berjudul “Nyatakan kebijakan akses” dan tertulis, “Buat kebijakan terperinci per aplikasi”.
Di sebelah kanan instruksi ini ada dua opsi. Yang pertama tertulis, “Lindungi aplikasi Anda menggunakan kebijakan akses terperinci”. Opsi kedua tertulis, “Analisis dan audit peristiwa keamanan menggunakan log Akses Terverifikasi."
Kasus penggunaan
Mengamankan pengguna terdistribusi
Verified Access mengevaluasi setiap permintaan secara waktu nyata terhadap persyaratan keamanan yang ditentukan sebelumnya untuk mempermudah akses yang aman ke aplikasi.
Mengelola akses aplikasi perusahaan
Administrator IT dapat membuat serangkaian kebijakan akses terperinci menggunakan input sinyal keamanan seperti identitas pengguna dan status keamanan perangkat.
Gunakan log akses terpusat
Akses Terverifikasi mengevaluasi permintaan akses dan data permintaan log, yang mempercepat analisis serta respons ke insiden keamanan dan konektivitas.
Dukungan AWS dukungan untuk Internet Explorer berakhir pada 07/31/2022. Peramban yang didukung adalah Chrome, Firefox, Edge, dan Safari.
Pelajari selengkapnya »