AWS Verified Access
Sicheren Zugriff auf Unternehmensanwendungen und -ressourcen ohne ein VPN ermöglichen
Vorteile
Höheres Sicherheitsniveau
Verbessern Sie Ihr Sicherheitsniveau, indem Sie detaillierte Zugriffsrichtlinien definieren, die auf der Benutzeridentität und dem Gerätesicherheitsstatus für Ihre Unternehmensanwendungen basieren, einschließlich webbasierter Anwendungen, auf die über Browser und Infrastrukturressourcen wie Datenbanken und EC2-Instances zugegriffen wird.
Optimiertes Benutzererlebnis
Sorgen Sie für ein optimiertes Benutzererlebnis durch sicheren virtuellen Zugriff auf Unternehmensanwendungen und Ressourcen, ohne ein VPN zu verwenden.
Vereinfachte Sicherheitsabläufe
Vereinfachen Sie die Richtlinienverwaltung, indem Sie verschiedene Arten von Anwendungen oder Ressourcen mit ähnlichen Sicherheitsanforderungen gruppieren und Richtlinien auf Gruppenebene definieren. Administratoren können Richtlinien für Unternehmensanwendungen und Ressourcen effizient über eine einzige Oberfläche definieren, überwachen und aktualisieren.
Verbesserte Beobachtbarkeit
Erhalten Sie umfassende Protokollierung und Einblicke in Zugriffsversuche, um Sicherheits- und Konnektivitätsvorfälle schnell zu identifizieren und zu beheben.
Gründe für AWS Verified Access
AWS Verified Access bietet sicheren Zugriff auf Unternehmensanwendungen und Ressourcen ohne VPN. Es verbessert Ihre Sicherheitslage, indem es Ihnen ermöglicht, detaillierte Zugriffsrichtlinien zu definieren, die auf der Identität und dem Sicherheitsstatus eines Geräts eines Benutzers basieren, und Richtlinien bei jeder Zugriffsanforderung durchzusetzen. Es vereinfacht Sicherheitsabläufe, indem es Administratoren ermöglicht, Zugriffsrichtlinien für Anwendungen und Ressourcen mit ähnlichen Sicherheitsanforderungen von einer einzigen Oberfläche aus zu erstellen, zu gruppieren und zu verwalten. Verified Access protokolliert jeden Zugriffsversuch, sodass Sie effizient auf Sicherheits- und Konnektivitätsvorfälle reagieren können.
Anwendungsfälle
Sichere Remote-Belegschaft im großen Maßstab
Administratoren können auf einfache Weise granularen Zugriff nach den geringsten Rechten auf bestimmte Anwendungen für zahlreiche, verteilte Endbenutzer z. B. Remote-Mitarbeiter und externe Auftragnehmer oder Mitarbeiter, gewähren. Administratoren können den Zugriff nach Abschluss von Projekten effizient über eine einzige Oberfläche verwalten und entziehen, wodurch Sicherheitsrisiken reduziert werden.
Zero-Trust-Zugriffskontrollen für Ihre Unternehmensanwendungen
Anwendungseigentümer können Zero-Trust-Zugriffskontrollen auf ihre Unternehmensanwendungen anwenden, indem sie jede Zugriffsanforderung ständig anhand granularer, bedingter Zugriffsrichtlinien überprüfen. Dadurch wird sichergestellt, dass der Zugriff pro Anwendung nur gewährt wird, wenn bestimmte Sicherheitsanforderungen wie Benutzeridentität und Gerätesicherheit erfüllt und aufrechterhalten werden.
Konsistenter Zugriff auf Unternehmensanwendungen und Ressourcen
IT-Administratoren können dieselben Zugriffsrichtlinien für webbasierte und nicht webbasierte Unternehmensanwendungen sowie für Infrastrukturressourcen wie Datenbanken und EC2-Instances verwenden, auf die über Protokolle wie SSH, TCP und RDP zugegriffen wird.