AWS Verified Access ermöglicht es Ihnen, sicheren Netzwerkzugang ohne VPN für Unternehmensanwendungen bereitzustellen. Verified Access prüft jede Zugriffsanfrage in Echtzeit und verbindet Benutzer nur mit den Anwendungen, auf die sie zugreifen dürfen. Auf diese Weise wird ein breiter Zugriff auf Unternehmensanwendungen verhindert und die damit verbundenen Risiken werden reduziert. Um Benutzer anhand bestimmter Sicherheitsanforderungen zu überprüfen, integriert sich Verified Access mit AWS und Sicherheitsservices von Drittanbietern, um so Informationen über Identität, Gerätesicherheitsstatus und Standort zu erhalten. IT-Administratoren können mit Verified Access einen Satz von Richtlinien erstellen, die die Zugriffsmöglichkeiten eines Benutzers auf jede Anwendung definieren. Verified Access vereinfacht außerdem die Sicherheitsabläufe, indem es Administratoren ermöglicht, effizient Zugriffsrichtlinien festzulegen und zu überwachen. Dadurch bleibt mehr Zeit für die Aktualisierung von Richtlinien, die Reaktion auf Sicherheits- und Konnektivitätsvorfälle und die Prüfung der Einhaltung von Standards.

Benutzerauthentifizierung

Verified Access ist nahtlos in das AWS IAM Identity Center integriert, mit dem sich Endbenutzer bei Identitätsanbietern (IdPs) von Drittanbietern auf Basis der Security Assertion Markup Language (SAML) authentifizieren können. Wenn Sie bereits über eine benutzerdefinierte IdP-Lösung verfügen, die mit OpenID Connect kompatibel ist, kann Verified Access Benutzer auch durch direkte Verbindung mit Ihrem IdP authentifizieren.

Anwendungen gruppieren

Mit Verified Access können Sie Anwendungen mit vergleichbaren Sicherheitsanforderungen gruppieren. Jede Anwendung innerhalb einer Gruppe verwendet eine globale Richtlinie, wodurch ein Mindestmaß an Sicherheit für die gesamte Gruppe erreicht wird und die Notwendigkeit entfällt, individuelle Richtlinien für jede Anwendung zu verwalten. Sie können zum Beispiel alle „Dev“-Anwendungen gruppieren und eine gruppenweite Zugriffsrichtlinie festlegen.

Bewertung der Gerätehaltung

Verified Access ist in die Geräteverwaltungsservices von Drittanbietern integriert, um zusätzlichen Sicherheitskontext zu bieten. Dies erlaubt Ihnen, Zugriffsversuche zusätzlich anhand des Sicherheits- und Compliance-Status des Benutzergeräts zu bewerten.

Zugriffsprotokolle

Verified Access protokolliert jeden Zugriffsversuch, so dass Sie schnell auf Sicherheitsvorfälle und Prüfungsanfragen reagieren können. Verified Access unterstützt die Bereitstellung dieser Protokolle entweder zu Amazon Simple Storage Service (S3), Amazon CloudWatch Logs und Amazon Kinesis Data Firehose. Verified Access unterstützt das Open Cybersecurity Schema Framework (OCSF)-Protokollierungsformat, was die Analyse von Protokollen mit einem der unterstützten SIEM (Security Information and Event Management) und Überwachungsanbieter erleichtert.