AWS Verified Access (Vorschau)

Ermöglichen Sie sicheren Zugriff auf Unternehmensanwendungen ohne VPN

Verbessern Sie die Sicherheitslage, indem Sie jede Zugriffsanforderung in Echtzeit anhand vordefinierter Anforderungen bewerten.

Bieten Sie eine reibungslose Benutzererfahrung durch virtuellen Zugriff auf Unternehmensanwendungen ohne ein VPN.

Definieren Sie für jede Anwendung eine spezifische Zugriffsrichtlinie mit Bedingungen, die auf Identitätsdaten und dem Zustand des Geräts basieren.

So funktioniert es

AWS Verified Access basiert auf den Prinzipien von AWS Zero Trust und validiert jede einzelne Anwendungsanforderung, bevor der Zugriff gewährt wird. Verified Access macht ein VPN überflüssig, wodurch die Remote-Konnektivität für Endbenutzer vereinfacht und die Komplexität der Verwaltung für IT-Administratoren verringert wird.

Anwendungsfälle

Verteilte Benutzer sichern

Verified Access prüft jede Anforderung in Echtzeit anhand vordefinierter Sicherheitsanforderungen, um den sicheren Zugriff auf Anwendungen zu erleichtern.

Den Zugriff auf Unternehmensanwendungen verwalten

IT-Administratoren können mithilfe von Sicherheitssignalen wie Benutzeridentität und Gerätesicherheitsstatus eine Reihe von fein abgestuften Zugriffsrichtlinien erstellen.

Zentralisierte Zugangsprotokolle

Verified Access wertet Zugriffsanforderungen aus und protokolliert Anforderungsdaten, was die Analyse von und die Reaktion auf Sicherheits- und Konnektivitätsvorfälle beschleunigt.

Erste Schritte

Erste Schritte mit Verified Access

Verified Access einrichten. Definieren Sie Richtlinien und richten Sie Anwendungen für den sicheren Fernzugriff in wenigen Minuten ein.

Registrieren »

Erfahren Sie, wie Sie Sicherheitssignale für den Anwendungszugriff integrieren können

Fügen Sie AWS IAM Identity Center und Sicherheitssysteme von Drittanbietern wie Okta, Ping Identity, Jamf, CrowdStrike, Cisco Duo und VMware hinzu.

Lesen Sie unser Benutzerhandbuch »