Acceso verificado de AWS
Proporcione acceso seguro a las aplicaciones corporativas y a recursos sin una VPN
Beneficios
Posición de seguridad mejorada
Mejore su postura de seguridad definiendo políticas de acceso granulares basadas en la identidad del usuario y el estado de seguridad del dispositivo para sus aplicaciones corporativas, incluidas las aplicaciones basadas en la web a las que se accede mediante navegadores y recursos de infraestructura, como bases de datos e instancias de EC2.
Experiencia de usuario optimizada
Ofrezca una experiencia de usuario optimizada mediante un acceso virtual seguro a las aplicaciones y los recursos corporativos sin utilizar una VPN.
Operaciones de seguridad simplificadas
Simplifique la gestión de políticas agrupando diferentes tipos de aplicaciones o recursos con necesidades de seguridad similares y definiendo políticas a nivel de grupo. Los administradores pueden definir, supervisar y actualizar de manera eficiente las políticas para las aplicaciones y los recursos corporativos desde una única interfaz.
Observabilidad mejorada
Obtenga un registro y una visibilidad exhaustivos de los intentos de acceso para identificar y resolver rápidamente los incidentes de seguridad y conectividad.
¿Por qué elegir Acceso verificado de AWS?
Acceso verificado de AWS proporciona un acceso seguro a las aplicaciones y los recursos corporativos sin una VPN. Mejora su postura de seguridad al permitirle definir políticas de acceso detalladas basadas en la identidad del usuario y el estado de seguridad del dispositivo, y hacer cumplir las políticas en cada solicitud de acceso. Simplifica las operaciones de seguridad al permitir a los administradores crear, agrupar y administrar políticas de acceso para aplicaciones y recursos con requisitos de seguridad similares desde una única interfaz. Acceso verificado registra cada intento de acceso para que pueda responder de manera eficiente a los incidentes de seguridad y conectividad.
Casos de uso
Proteja la fuerza laboral remota a escala
Los administradores pueden proporcionar fácilmente un acceso detallado y con pocos privilegios a aplicaciones específicas de usuarios finales distribuidos y de una amplia gama de usuarios finales, como empleados remotos y contratistas o empleados externos. Los administradores pueden gestionar y revocar el acceso de manera eficiente desde una única interfaz cuando se completan los proyectos, lo que reduce los riesgos de seguridad.
Controles de acceso de confianza cero para sus aplicaciones corporativas
Los propietarios de las aplicaciones pueden aplicar controles de acceso de confianza cero a sus aplicaciones corporativas mediante la verificación constante de cada solicitud de acceso con políticas de acceso granular y condicional. Esto garantiza que el acceso se conceda por aplicación solo cuando se cumplen y mantienen requisitos de seguridad específicos, como la identidad del usuario y la postura de seguridad del dispositivo.
Acceso uniforme a las aplicaciones y los recursos corporativos
Los administradores de TI pueden usar las mismas políticas de acceso para las aplicaciones corporativas basadas y no basadas en la web, así como para los recursos de infraestructura, como bases de datos e instancias de EC2 a las que se accede mediante protocolos como SSH, TCP y RDP.