Accesso verificato da AWS

Fornisci l'accesso sicuro alle applicazioni e alle risorse aziendali senza una VPN

Vantaggi

Migliora il tuo assetto di sicurezza definendo policy di accesso granulari basate sull'identità dell'utente e sullo stato di sicurezza del dispositivo per le tue applicazioni aziendali, comprese le applicazioni basate sul Web a cui si accede tramite browser e risorse di infrastruttura come database e istanze EC2.

Offri un'esperienza utente semplificata attraverso un accesso virtuale sicuro alle applicazioni e alle risorse aziendali senza utilizzare una VPN.

Semplifica la gestione delle policy raggruppando diversi tipi di applicazioni o risorse con esigenze di sicurezza simili e definendo le policy a livello di gruppo. Gli amministratori possono definire, monitorare e aggiornare in modo efficiente le policy per le applicazioni e le risorse aziendali da un'unica interfaccia.

Ottieni una registrazione e una visibilità complete sui tentativi di accesso per identificare e risolvere rapidamente gli incidenti di sicurezza e connettività.

Perché usare Accesso verificato da AWS?

L'Accesso verificato da AWS fornisce un accesso sicuro alle applicazioni e alle risorse aziendali senza una VPN. Migliora il tuo livello di sicurezza consentendoti di definire policy di accesso granulari basate sull'identità di un utente e sullo stato di sicurezza del dispositivo e applicando le policy a ogni richiesta di accesso. Semplifica le operazioni di sicurezza consentendo agli amministratori di creare, raggruppare e gestire policy di accesso per applicazioni e risorse con requisiti di sicurezza simili da un'unica interfaccia. Accesso verificato registra ogni tentativo di accesso, in modo da poter rispondere in modo efficiente agli incidenti di sicurezza e connettività.

Casi d'uso

Gli amministratori possono facilmente fornire un accesso granulare e con privilegi minimi ad applicazioni specifiche tra utenti finali distribuiti e un'ampia gamma di utenti finali, come dipendenti remoti e appaltatori o dipendenti esterni. Gli amministratori possono gestire e revocare in modo efficiente l'accesso da un'unica interfaccia una volta completati i progetti, riducendo i rischi per la sicurezza.

I proprietari delle applicazioni possono applicare controlli di accesso zero trust alle proprie applicazioni aziendali verificando costantemente ogni richiesta di accesso rispetto a policy di accesso granulari e condizionali. Ciò garantisce che l'accesso sia concesso per applicazione solo quando vengono soddisfatti e mantenuti requisiti di sicurezza specifici come l'identità dell'utente e l'assetto di sicurezza del dispositivo.

Gli amministratori IT possono utilizzare le stesse policy di accesso per le applicazioni aziendali basate sul Web e non, nonché per le risorse dell'infrastruttura come database e istanze EC2 a cui si accede tramite protocolli come SSH, TCP e RDP.