Veröffentlicht am: Jun 19, 2023

AWS Verified Access bietet jetzt verbesserte Protokollierungsfunktionen, die die Erstellung und Fehlerbehebung von Richtlinien für den Anwendungszugriff erleichtern. Mit Verified Access können Sie nach Zero-Trust-Prinzipien sicheren Zugriff auf Ihre Unternehmensanwendung gewähren. Sie können den Endbenutzerkontext, wie z. B. Benutzergruppen und Geräterisikoeinstufung, aus Ihren bestehenden Identitäts- und Gerätesicherheitsservices von Drittanbietern verwenden, um Zugriffsrichtlinien zu definieren. Ab heute können Sie den gesamten Endbenutzerkontext protokollieren, den Sie von Drittanbieterservices erhalten, und so die Erstellung von Richtlinien und die Fehlerbehebung vereinfachen.

Verified Access protokolliert alle Zugriffsversuche von Anwendungen und die Ergebnisse der Richtlinienauswertung, d. h. ob sie genehmigt oder verweigert wurden. Vor diesem Feature umfassten die Protokolle nur einen begrenzten Endbenutzerkontext wie den Namen des Benutzers, die E-Mail-Adresse und das Betriebssystem des Geräts. Sie können die Kontexte aus den Protokollen verwenden, um Richtlinien zu schreiben und Fehler zu beheben. Wenn Sie beispielsweise eine Zugriffsrichtlinie erstellen, die Benutzern mit der E-Mail-Adresse *@beispiel.com den Zugriff erlaubt, und Verified Access die Anfrage eines Benutzers ablehnt, können Sie die Protokolle überprüfen, um die von Ihrem Identitätsservice freigegebene E-Mail-Adresse zu bestätigen. Für die Fehlersuche bei Richtlinien mit mehr Endbenutzerkontext, die über den begrenzten Satz hinausgehen, mussten Sie jedoch Informationen von Ihren Drittanbietern einholen, da Verified Access diese Informationen nicht protokolliert hat. Mit dieser neuen Funktion können Sie den gesamten Endbenutzerkontext protokollieren, den Sie von Identitäts- und Gerätesicherheitsservices von Drittanbietern erhalten, so dass Sie diese Informationen nicht mehr aus einer anderen Quelle beziehen müssen. Sie können den detaillierten Kontext aus den Protokollen nutzen, um den Prozess der Richtlinienerstellung zu validieren, zu beschleunigen und Fehler zu beheben.

Weitere Informationen finden Sie auf der Produktseite von Verified Access und in der Dokumentation.