AWS Verified Access
Sicheren Zugriff auf Unternehmensanwendungen ohne ein VPN ermöglichen
Verbessern Sie die Sicherheitslage, indem Sie jede Zugriffsanforderung in Echtzeit anhand vordefinierter Anforderungen bewerten.
Bieten Sie eine reibungslose Benutzererfahrung durch virtuellen Zugriff auf Unternehmensanwendungen ohne ein VPN.
Definieren Sie für jede Anwendung eine spezifische Zugriffsrichtlinie mit Bedingungen, die auf Identitätsdaten und dem Zustand des Geräts basieren.
Funktionsweise
AWS Verified Access basiert auf den Zero-Trust-Leitprinzipien und validiert jede einzelne Anwendungsanforderung, bevor der Zugriff gewährt wird. Verified Access macht ein VPN überflüssig, wodurch die Remote-Konnektivität für Endbenutzer vereinfacht und die Komplexität der Verwaltung für IT-Administratoren verringert wird.

Anwendungsfälle
Verteilte Benutzer sichern
Verified Access prüft jede Anforderung in Echtzeit anhand vordefinierter Sicherheitsanforderungen, um den sicheren Zugriff auf Anwendungen zu erleichtern.
Den Zugriff auf Unternehmensanwendungen verwalten
IT-Administratoren können mithilfe von Sicherheitssignalen wie Benutzeridentität und Gerätesicherheitsstatus eine Reihe von fein abgestuften Zugriffsrichtlinien erstellen.
Zentralisierte Zugriffsprotokolle verwenden
Verified Access wertet Zugriffsanforderungen aus und protokolliert Anforderungsdaten, was die Analyse von und die Reaktion auf Sicherheits- und Konnektivitätsvorfälle beschleunigt.
Erste Schritte
Verified Access einrichten
Definieren Sie Richtlinien und richten Sie Anwendungen für den sicheren Fernzugriff in wenigen Minuten ein.
Erfahren Sie, wie Sie Sicherheitssignale für den Anwendungszugriff integrieren können
Fügen Sie AWS IAM Identity Center und Sicherheitssysteme von Drittanbietern wie Okta, Ping Identity, Jamf, CrowdStrike, Cisco Duo und VMware hinzu.