Acesso Verificado pela AWS

Forneça acesso seguro a aplicações e recursos corporativos sem uma VPN

Benefícios

Melhore sua postura de segurança definindo políticas de acesso granulares com base na identidade do usuário e no status de segurança do dispositivo para aplicações corporativas, incluindo aplicações baseadas na Web acessadas usando navegadores e recursos de infraestrutura, como bancos de dados e instâncias do EC2.

Ofereça uma experiência de usuário simplificada por meio de acesso virtual seguro a aplicações e recursos corporativos sem usar uma VPN.

Simplifique o gerenciamento de políticas agrupando diferentes tipos de aplicações ou recursos com necessidades de segurança semelhantes e definindo políticas no nível do grupo. Os administradores podem definir, monitorar e atualizar com eficiência políticas para aplicações e recursos corporativos em uma única interface.

Obtenha registros em log abrangentes e visibilidade das tentativas de acesso para identificar e resolver rapidamente incidentes de segurança e conectividade.

Por que usar o Acesso Verificado pela AWS?

O Acesso Verificado pela AWS fornece acesso seguro a aplicações e recursos corporativos sem uma VPN. Ele aprimora sua postura de segurança ao permitir que você defina políticas de acesso refinadas com base na identidade do usuário e no estado de segurança do dispositivo, além de aplicar políticas em cada solicitação de acesso. Ele simplifica as operações de segurança ao permitir que os administradores criem, agrupem e gerenciem políticas de acesso para aplicações e recursos com requisitos de segurança semelhantes em uma única interface. O Acesso Verificado registra em log cada tentativa de acesso, para que você possa responder com eficiência aos incidentes de segurança e conectividade.

Casos de uso

Os administradores podem facilmente fornecer acesso refinado e com privilégio mínimo a aplicações específicas em uma ampla variedade de usuários finais distribuídos, como funcionários remotos e prestadores de serviços ou colaboradores externos. Os administradores podem gerenciar e revogar o acesso com eficiência em uma única interface quando os projetos forem concluídos, reduzindo os riscos de segurança.

Os proprietários de aplicações podem aplicar controles de acesso de confiança zero a aplicações corporativas verificando constantemente cada solicitação de acesso em relação a políticas de acesso granulares e condicionais. Isso garante que o acesso seja concedido por aplicação somente quando requisitos de segurança específicos, como identidade do usuário e postura de segurança do dispositivo, forem atendidos e mantidos.

Os administradores de TI podem usar as mesmas políticas de acesso para aplicações corporativas baseadas ou não na Web, bem como para recursos de infraestrutura, como bancos de dados e instâncias do EC2, acessados por meio de protocolos como SSH, TCP e RDP.