Migliora l'assetto di sicurezza valutando ogni richiesta di accesso in tempo reale rispetto ai requisiti predefiniti.
Esperienza utente senza interruzioni
Offri un'esperienza utente senza soluzione di continuità attraverso l'accesso virtuale alle applicazioni aziendali senza una VPN.
Policy di accesso unica
Definisci una policy di accesso univoca per ogni applicazione, con condizioni basate sui dati di identità e sullo stato del dispositivo.
Come funziona
Basato sui principi guida Zero Trust, Accesso verificato da AWS verifica ogni singola richiesta dell'applicazione prima di concedere l'accesso. Accesso verificato elimina la necessità di una VPN, che semplifica l'esperienza di connettività remota per gli utenti finali e riduce la complessità di gestione per gli amministratori IT.
Il diagramma mostra il processo per la configurazione di un sistema di accesso sicuro alle applicazioni senza VPN tramite Accesso verificato.
A sinistra del diagramma si trova il seguente testo: "Gli utenti possono accedere in modo sicuro alle applicazioni da qualsiasi luogo".
Il primo elemento del diagramma è intitolato "Accesso verificato da AWS" e indica "Accesso alle applicazioni aziendali senza VPN". Questo elemento include due istruzioni.
La prima istruzione è intitolata "Connettiti a provider affidabili". Sotto si legge: "Utilizza la tua identità aziendale esistente e il servizio di gestione dei dispositivi".
La seconda istruzione è intitolata "Policy di accesso rapido" e indica "Crea policy granulari per applicazione".
A destra di queste istruzioni ci sono due opzioni. La prima indica: "Proteggi le tue applicazioni utilizzando policy di accesso granulari". La seconda opzione indica: “Analizza e controlla gli eventi di sicurezza utilizzando i log di Accesso verificato”.
Casi d'uso
Protezione degli utenti distribuiti
Verified Access valuta ogni richiesta in tempo reale rispetto ai requisiti di sicurezza predefiniti per facilitare l'accesso sicuro alle applicazioni.
Gestione dell'accesso alle applicazioni aziendali
Gli amministratori IT possono creare un set di policy di accesso granulari utilizzando input di segnali di sicurezza come l'identità utente e lo stato di sicurezza del dispositivo.
Uso di log di accesso centralizzati
Accesso verificato valuta le richieste di accesso e registra i dati delle richieste, accelerando l'analisi e la risposta agli incidenti di sicurezza e connettività.