이점
작동 방식
제로 트러스트 가이드 원칙을 기반으로 구축된 AWS Verified Access는 액세스를 허용하기 전에 모든 애플리케이션을 빠짐 없이 검증합니다. Verified Access는 VPN을 사용할 필요가 없어 최종 사용자의 원격 접속 경험을 간소화하고 IT 관리자의 관리 복잡성을 줄여 줍니다.
각 액세스 요청을 사전 정의된 요구 사항에 따라 실시간으로 평가하여 보안 태세를 개선합니다.
VPN 없이 기업 애플리케이션에 대한 가상 액세스를 통해 원활한 사용자 경험을 제공합니다.
ID 데이터 및 디바이스 포스처(Device Posture) 기반의 조건을 적용하여 각 애플리케이션에 대해 고유한 액세스 정책을 정의합니다.
제로 트러스트 가이드 원칙을 기반으로 구축된 AWS Verified Access는 액세스를 허용하기 전에 모든 애플리케이션을 빠짐 없이 검증합니다. Verified Access는 VPN을 사용할 필요가 없어 최종 사용자의 원격 접속 경험을 간소화하고 IT 관리자의 관리 복잡성을 줄여 줍니다.
이 다이어그램은 Verified Access를 통해 VPN 없이 보안 애플리케이션 액세스 시스템을 설정하는 과정을 보여줍니다.
다이어그램 왼쪽에는 ‘사용자는 어디서나 안전하게 애플리케이션에 액세스할 수 있습니다’라는 텍스트가 있습니다.
다이어그램에서 첫 번째 항목의 제목은 ‘AWS Verified Access’이고 ‘VPN 없이 기업 애플리케이션에 액세스’할 수 있다고 나와 있습니다.’ 이 항목에는 두 가지 지침이 포함되어 있습니다.
첫 번째 지침의 제목은 ‘신뢰할 수 있는 공급자에 연결’입니다. 그 아래에는 ‘기존 기업 ID와 디바이스 관리 서비스 사용’이라고 적혀 있습니다.
두 번째 지침의 제목은 ‘신속한 액세스 정책’이며 ‘애플리케이션마다 세분화된 정책 생성’이라고 적혀 있습니다.
이 지침의 오른쪽에는 2개의 옵션이 있습니다. 첫 번째는 ‘세분화된 액세스 정책을 사용하여 애플리케이션을 보호’이고 두 번째 옵션은 ‘Verified Access 로그를 사용하여 보안 이벤트를 분석하고 감사’입니다.
Verified Access는 사전 정의된 보안 요구 사항에 따라 실시간으로 각 요청을 평가하여 애플리케이션에 대한 보안 액세스를 제공합니다.
IT 관리자는 사용자 ID 및 디바이스 보안 상태와 같은 보안 신호 입력을 사용하여 일련의 세분화된 액세스 정책을 구축할 수 있습니다.
Verified Access는 액세스 요청과 로그 요청 데이터를 평가하여 보안 및 연결 인시던트에 대한 분석과 응답을 가속화합니다.