利点
仕組み
ゼロトラストの基本原則に基づいて構築された AWS Verified Access は、アクセス許可を付与する前に、すべてのアプリケーションリクエストを検証します。Verified Access により VPN が不要になるため、エンドユーザーのためのリモート接続エクスペリエンスが簡素化され、IT 管理者のために管理の複雑さが軽減されます。
事前定義された要件に照らして各アクセスリクエストをリアルタイムで評価することにより、セキュリティ体制を改善します。
VPN なしでの企業アプリケーションへの仮想アクセスを通じて、シームレスなユーザーエクスペリエンスを提供します。
ID データとデバイスポスチャに基づく条件を使用して、各アプリケーションのために一意のアクセスポリシーを定義します。
ゼロトラストの基本原則に基づいて構築された AWS Verified Access は、アクセス許可を付与する前に、すべてのアプリケーションリクエストを検証します。Verified Access により VPN が不要になるため、エンドユーザーのためのリモート接続エクスペリエンスが簡素化され、IT 管理者のために管理の複雑さが軽減されます。
この図は、Verified Access を通じて VPN なしで安全なアプリケーションアクセスシステムを設定するプロセスを示しています。
図の左側には、「ユーザーはどこからでも安全にアプリケーションにアクセスできます」というテキストがあります。
図の最初の項目は「AWS Verified Access」というタイトルで、「VPN なしでの企業アプリケーションへのアクセス、」と記載されています。 この項目には 2 つの指示が含まれています。
最初の指示は、「信頼できるプロバイダーに接続する」というタイトルです。 その下には、「既存の企業 ID とデバイス管理サービスを使用します」と記載されています。
手順の 2 番目の指示は「高速アクセスポリシー」というタイトルで、「アプリケーションごとのきめ細かいポリシーを作成します」と記載されています。
これらの指示の右側には 2 つのオプションがあります。1 つ目は、「きめ細かいアクセスポリシーを使用してアプリケーションを保護する」というものです。 2 つ目のオプションは、「Verified Access ログを使用してセキュリティイベントを分析および監査する」というものです。
Verified Access は、アプリケーションへの安全なアクセスを促進するために、事前定義されたセキュリティ要件に照らして各リクエストをリアルタイムで評価します。
IT 管理者は、ユーザー ID やデバイスのセキュリティステータスなどのセキュリティシグナル入力を使用して、一連のきめ細かいアクセスポリシーを構築できます。
Verified Access は、アクセスリクエストを評価してリクエストデータをログに記録し、セキュリティおよび接続インシデントの分析と対応を加速します。