AWS Verified Access를 사용하면 VPN 없이도 기업 애플리케이션에 보안 네트워크 액세스를 제공할 수 있습니다. Verified Access는 각 액세스 요청을 실시간으로 확인하고 액세스가 허용된 애플리케이션에만 사용자를 연결합니다. 이렇게 하면 기업 애플리케이션에 대한 광범위한 액세스가 제거되어 관련 위험이 줄어듭니다. 특정 보안 요구 사항에 따라 사용자를 확인하기 위해 Verified Access는 AWS와 서드 파티 보안 서비스를 통합하여 ID, 디바이스 보안 상태 및 위치에 대한 정보를 얻습니다. IT 관리자는 Verified Access를 사용하여 각 애플리케이션에 대한 사용자 액세스 권한을 정의하는 일련의 정책을 작성할 수 있습니다. 또한 Verified Access를 통해 관리자는 액세스 정책을 효율적으로 설정 및 모니터링함으로써 정책을 업데이트하고, 보안 및 연결 인시던트에 대응하고, 규정 준수 표준을 감사할 수 있는 시간을 확보하여 보안 운영을 간소화할 수 있습니다.
Verified Access를 사용하면 애플리케이션에 대한 세분화된 액세스를 구성하여 지정된 보안 요구 사항(예: 사용자 ID 및 디바이스 보안 상태)을 충족하는 사용자에게만 애플리케이션 액세스 권한을 부여할 수 있습니다. 제로 트러스트 가이드 원칙을 기반으로 구축된 Verified Access는 액세스를 허용하기 전에 모든 애플리케이션을 빠짐 없이 검증합니다. 또한 Verified Access는 AWS WAF를 지원하므로 SQL 명령어 삽입 및 크로스 사이트 스크립팅(XSS)과 같은 일반적인 위협을 필터링하는 데 도움이 됩니다.
Verified Access는 AWS IAM Identity Center와 원활하게 통합되므로 최종 사용자가 SAML 기반 서드 파티 ID 제공업체(IdP)를 통해 인증할 수 있습니다. OpenID Connect와 호환되는 사용자 지정 idP 솔루션이 이미 있는 경우, Verified Access가 고객의 idP에 직접 연결하여 사용자를 인증할 수도 있습니다.
Verified Access는 서드 파티 디바이스 관리 서비스와 통합되어 추가 보안 컨텍스트를 제공합니다. 따라서 사용자 디바이스의 보안 및 규정 준수 상태를 사용하여 액세스 시도를 추가로 평가할 수 있습니다.
Verified Access는 사용자 별칭과 같은 서명된 ID 컨텍스트를 애플리케이션에 전달합니다. 이 컨텍스트를 사용하여 애플리케이션을 개인화할 수 있으므로 애플리케이션에서 사용자를 재인증할 필요가 없습니다. 또한 서명된 컨텍스트는 Verified Access가 실수로 사용 중지된 경우에도 애플리케이션을 보호합니다. 컨텍스트가 수신되지 않은 경우 애플리케이션에서 요청을 거부할 수 있기 때문입니다.
Verified Access를 사용하면 유사한 보안 요구 사항을 가진 애플리케이션을 그룹화할 수 있습니다. 그룹 내의 모든 애플리케이션은 글로벌 정책을 공유하고 전체 그룹에 대한 최소 보안 기준을 달성할 수 있으며, 각각의 애플리케이션에 대한 개별 정책을 관리할 필요가 없습니다. 예를 들어 모든 ‘dev’ 애플리케이션을 그룹화하고 그룹 전체 액세스 정책을 설정할 수 있습니다.
Verified Access는 보안 인시던트 및 감사 요청에 신속하게 대응할 수 있도록 모든 액세스 시도를 로깅합니다. Verified Access는 이러한 로그를 Amazon Simple Storage Service(S3), Amazon CloudWatch Logs 및 Amazon Kinesis Data Firehose로 전송하도록 지원합니다. Verified Access는 Open Cybersecurity Schema Framework(OCSF) 로깅 형식을 지원하므로 지원되는 보안 정보 및 이벤트 관리(SIEM) 및 관측성 공급업체 중 하나를 사용하여 로그를 더 쉽게 분석할 수 있습니다.