AWS Verified Access ermöglicht es Ihnen, sicheren Netzwerkzugang ohne VPN für Unternehmensanwendungen bereitzustellen. Verified Access überprüft jede Zugriffsanfrage in Echtzeit und verbindet Benutzer nur mit den Anwendungen, auf die sie zugreifen dürfen. Dadurch wird der breite Zugriff auf Unternehmensanwendungen verhindert, wodurch die damit verbundenen Risiken reduziert werden. Um Benutzer anhand bestimmter Sicherheitsanforderungen zu überprüfen, integriert sich Verified Access mit AWS und Sicherheitsservices von Drittanbietern, um so Informationen über Identität, Gerätesicherheitsstatus und Standort zu erhalten. IT-Administratoren können mit Verified Access einen Satz von Richtlinien erstellen, die die Zugriffsmöglichkeiten eines Benutzers auf jede Anwendung definieren. Verified Access vereinfacht außerdem die Sicherheitsabläufe, indem es Administratoren ermöglicht, effizient Zugriffsrichtlinien festzulegen und zu überwachen. Dadurch bleibt mehr Zeit für die Aktualisierung von Richtlinien, die Reaktion auf Sicherheits- und Konnektivitätsvorfälle und die Prüfung der Einhaltung von Standards.

Sicherheit

Mit Verified Access können Sie einen differenzierten Zugriff für Ihre Anwendungen konfigurieren und sicherstellen, dass der Anwendungszugriff nur gewährt wird, wenn Benutzer die angegebenen Sicherheitsanforderungen erfüllen (z. B. Benutzeridentität und Gerätesicherheitsstatus). AWS Verified Access basiert auf den Zero-Trust-Leitprinzipien und validiert jede einzelne Anwendungsanforderung, bevor der Zugriff gewährt wird. Verified Access unterstützt auch AWS WAF, sodass Sie häufig auftretende Bedrohungen wie SQL-Injection und Cross-Site Scripting (XSS) herausfiltern können.

Benutzerauthentifizierung

Verified Access ist nahtlos in das AWS IAM Identity Center integriert, mit dem sich Endbenutzer bei SAML-basierten Drittanbieter-Identitätsanbieter (IDPs) authentifizieren können. Wenn Sie bereits über eine benutzerdefinierte IDP-Lösung verfügen, die mit OpenID Connect kompatibel ist, kann Verified Access Benutzer auch durch direkte Verbindung mit Ihrem IDP authentifizieren.

Bewertung des Gerätestatus

Verified Access ist in die Geräteverwaltungsservices von Drittanbietern integriert, um zusätzlichen Sicherheitskontext zu bieten. Dies erlaubt Ihnen, Zugriffsversuche zusätzlich anhand des Sicherheits- und Compliance-Status des Benutzergeräts zu bewerten.

Anwendungen personalisieren

Verified Access übergibt den signierten Identitätskontext, z. B. einen Benutzer-Alias, an Ihre Anwendungen. Auf diese Weise können Sie Ihre Anwendungen mithilfe dieses Kontextes personalisieren, sodass Sie den Benutzer in Ihrer Anwendung nicht erneut authentifizieren müssen. Der signierte Kontext schützt Ihre Anwendungen auch für den Fall, dass Verified Access versehentlich deaktiviert wird, da die Anwendung die Anfrage ablehnen kann, wenn sie den Kontext nicht erhält.

Anwendungen gruppieren

Mit Verified Access können Sie Anwendungen mit vergleichbaren Sicherheitsanforderungen gruppieren. Jede Anwendung innerhalb einer Gruppe verwendet eine globale Richtlinie, wodurch ein Mindestmaß an Sicherheit für die gesamte Gruppe erreicht wird und die Notwendigkeit entfällt, individuelle Richtlinien für jede Anwendung zu verwalten. Sie können zum Beispiel alle „dev“-Anwendungen gruppieren und eine gruppenweite Zugriffsrichtlinie festlegen.

Zugriffsprotokolle

Verified Access protokolliert jeden Zugriffsversuch, sodass Sie schnell auf Sicherheitsvorfälle und Prüfungsanfragen reagieren können. Verified Access unterstützt die Bereitstellung dieser Protokolle entweder zu Amazon Simple Storage Service (Amazon S3), Amazon CloudWatch Logs und Amazon Kinesis Data Firehose. Verified Access unterstützt das Protokollierungsformat Open Cybersecurity Schema Framework (OCSF), was die Analyse von Protokollen mit einem der unterstützten SIEM- (Security Information and Event Management) und Observability-Anbieter erleichtert..

Weitere Informationen zur Preisberechnung

Entdecken Sie die Preisoptionen von AWS Verified Access.

Weitere Informationen »
Beginnen Sie mit dem Erstellen in der Konsole

Definieren Sie Richtlinien und richten Sie Anwendungen für den sicheren Fernzugriff in wenigen Minuten ein.

Anmelden »
Benutzerhandbuch lesen

Erfahren Sie, wie Sie Sicherheitssignale für den Anwendungszugriff integrieren können.

Weitere Informationen »