Aprimore o procedimento de segurança avaliando cada solicitação de acesso em tempo real, conforme os requisitos predefinidos.
Experiência de usuário sem interrupções
Ofereça uma experiência de usuário contínua por meio de acesso virtual a aplicações corporativas sem VPN.
Política de acesso exclusiva
Defina uma política de acesso exclusiva para cada aplicação, com condições baseadas em dados de identidade e procedimento do dispositivo.
Como funciona
Desenvolvido conforme as diretrizes de Confiança Zero, o Acesso Verificado pela AWS valida cada solicitação de aplicação antes de conceder acesso. O Acesso Verificado elimina a necessidade de uma VPN, simplificando a experiência de conectividade remota para usuários finais e reduzindo a complexidade de gerenciamento para administradores de TI.
O diagrama mostra o processo para configurar um sistema de acesso seguro a aplicações sem VPN pelo Verified Access.
À esquerda do diagrama, é exibido o seguinte texto: “Users can securely access applications from anywhere” (Os usuários podem acessar aplicações com segurança de qualquer lugar).
O primeiro item do diagrama é denominado “AWS Verified Access” (Acesso Verificado pela AWS) e está escrito: “Access to corporate applications without a VPN”(Acesso a aplicações corporativas sem VPN). Este item inclui duas instruções.
A primeira instrução é denominada “Connect to trusted providers“ (Conecte-se a provedores confiáveis). Abaixo, está escrito: “Use your existing corporate identity and device management service” (Use sua identidade corporativa e o serviço de gerenciamento de dispositivos atuais).
A segunda instrução chama-se “Express access policies” (Políticas de acesso expresso), e está escrito: “Create per application granular policies” (Criar políticas detalhadas por aplicação).
À direita dessas instruções, há duas opções. A primeira diz: “Protect your applications using granular access policies“ (Proteja suas aplicações usando políticas de acesso detalhadas). A segunda opção diz: “Analyze and audit security events using Verified Access logs” (Analise e audite eventos de segurança usando logs do Verified Access).
Casos de uso
Proteger usuários distribuídos
O Verified Access avalia cada solicitação em tempo real em relação aos requisitos de segurança predefinidos para facilitar o acesso seguro a aplicações.
Gerenciar o acesso a aplicações corporativas
Os administradores de TI podem criar um conjunto de políticas de acesso detalhadas usando entradas de sinal de segurança como a identidade do usuário e o status de segurança de dispositivos.
Use logs de acesso centralizados
O Verified Access avalia as solicitações de acesso e registra em log os dados das solicitações, acelerando a análise e a resposta a incidentes de segurança e conectividade.