- Networking›
- AWS Verified Access›
- Funktionen
Features von AWS Verified Access
Themen der Seite
FunktionenFunktionen
Übersicht
AWS Verified Access bietet sicheren Zugriff auf Unternehmensanwendungen und Ressourcen ohne VPN. Es verbessert Ihre Sicherheitslage, indem es Ihnen ermöglicht, detaillierte Zugriffsrichtlinien zu definieren, die auf der Identität und dem Sicherheitsstatus eines Geräts eines Benutzers basieren, und Richtlinien bei jeder Zugriffsanforderung durchzusetzen. Es vereinfacht Sicherheitsabläufe, indem es Administratoren ermöglicht, Zugriffsrichtlinien für Anwendungen und Ressourcen mit ähnlichen Sicherheitsanforderungen von einer einzigen Oberfläche aus zu erstellen, zu gruppieren und zu verwalten. Verified Access protokolliert jeden Zugriffsversuch, sodass Sie effizient auf Sicherheits- und Konnektivitätsvorfälle reagieren können.
Sicherheit
Mit Verified Access können Sie detaillierte Zugriffsrichtlinien für Ihre Unternehmensanwendungen und Ressourcen wie Datenbanken und EC2-Instances konfigurieren. Verified Access validiert ständig jede Zugriffsanforderung anhand granularer, kontextbezogener Zugriffsrichtlinien und passt die Zugriffsberechtigungen dynamisch an. Es stellt sicher, dass der Zugriff nur gewährt und aufrechterhalten wird, wenn Benutzer bestimmte Sicherheitsanforderungen erfüllen, z. B. die Benutzeridentität und den Sicherheitsstatus des Geräts.
Benutzerauthentifizierung
Verified Access ist nahtlos in das AWS IAM Identity Center integriert, mit dem sich Endbenutzer bei SAML-basierten Drittanbieter-Identitätsanbieter (IDPs) authentifizieren können. Wenn Sie bereits über eine benutzerdefinierte IDP-Lösung verfügen, die mit OpenID Connect kompatibel ist, kann Verified Access Benutzer auch durch direkte Verbindung mit Ihrem IDP authentifizieren.
Bewertung des Gerätestatus
Verified Access ist in die Geräteverwaltungsservices von Drittanbietern integriert, um zusätzlichen Sicherheitskontext zu bieten. Dies erlaubt Ihnen, Zugriffsversuche zusätzlich anhand des Sicherheits- und Compliance-Status des Benutzergeräts zu bewerten.
Anwendungen personalisieren
Verified Access übergibt den signierten Identitätskontext, z. B. einen Benutzer-Alias, an Ihre Anwendungen. Auf diese Weise können Sie Ihre Anwendungen mithilfe dieses Kontextes personalisieren, sodass Sie den Benutzer in Ihrer Anwendung nicht erneut authentifizieren müssen. Der signierte Kontext schützt Ihre Anwendungen auch für den Fall, dass Verified Access versehentlich deaktiviert wird, da die Anwendung die Anfrage ablehnen kann, wenn sie den Kontext nicht erhält.
Vereinfachtes Zugriffsmanagement
Mit Verified Access können Sie Anwendungen mit ähnlichen Sicherheitsanforderungen gruppieren und Zugriffsrichtlinien von einer einzigen Oberfläche aus erstellen und verwalten. Jede Anwendung innerhalb einer Gruppe hat eine gemeinsame globale Richtlinie, die ein grundlegendes Sicherheitsniveau festlegt. Dadurch entfällt die Notwendigkeit, individuelle Richtlinien für jede Anwendung zu verwalten. Sie können zum Beispiel alle „dev“-Anwendungen gruppieren und eine gruppenweite Zugriffsrichtlinie festlegen.
Umfassende Protokollierung und Sichtbarkeit
Verified Access bietet eine kontinuierliche Überwachung und detaillierte Protokollierung von Zugriffsversuchen, sodass Sie schnell auf Sicherheits- und Konnektivitätsvorfälle reagieren können. Verified Access unterstützt die Bereitstellung dieser Protokolle entweder zu Amazon Simple Storage Service (Amazon S3), Amazon CloudWatch Logs und Amazon Kinesis Data Firehose. Verified Access unterstützt das Protokollierungsformat Open Cybersecurity Schema Framework (OCSF), was die Analyse von Protokollen mit einem der unterstützten SIEM- (Security Information and Event Management) und Observability-Anbieter erleichtert..
HTTP(S)- und TCP-Anwendungszugriff (Vorschau)
Bietet sicheren Zugriff auf HTTP(S)-Anwendungen, z. B. browserbasierte Anwendungen, und TCP-Anwendungen wie Git-Repositorys, auf die über ein Befehlszeilenterminal oder eine Desktop-Anwendung zugegriffen werden kann.
Sicherer Netzwerkzugriff für eine Gruppe von Ressourcen (Vorschau)
Ermöglichen Sie den Zugriff auf eine Gruppe von AWS-Infrastrukturressourcen wie EC2-Instances innerhalb einer VPC, indem Sie deren IP-Adresse und Portbereich angeben.