- Redes›
- Acceso verificado de AWS›
- Características
Características de Acceso verificado de AWS
Temas de la página
CaracterísticasCaracterísticas
Información general
El Acceso verificado de AWS proporciona un acceso seguro a las aplicaciones y los recursos corporativos sin una VPN. Mejora su postura de seguridad al permitirle definir políticas de acceso detalladas basadas en la identidad del usuario y el estado de seguridad del dispositivo, y hacer cumplir las políticas en cada solicitud de acceso. Simplifica las operaciones de seguridad al permitir a los administradores crear, agrupar y administrar políticas de acceso para aplicaciones y recursos con requisitos de seguridad similares desde una única interfaz. El acceso verificado registra cada intento de acceso para que pueda responder de manera eficiente a los incidentes de seguridad y conectividad.
Seguridad
Con el Acceso verificado, puede configurar políticas de acceso detalladas para sus aplicaciones y recursos corporativos, como bases de datos e instancias EC2. El Acceso verificado valida constantemente cada solicitud de acceso según políticas de acceso contextuales y granulares y ajusta dinámicamente los permisos de acceso. Garantiza que el acceso se conceda y mantenga solo cuando los usuarios cumplan con los requisitos de seguridad especificados, como la identidad del usuario y la postura de seguridad del dispositivo.
Autenticación de usuarios
Acceso verificado está completamente integrado con AWS IAM Identity Center, lo que permite a los usuarios finales autenticarse con proveedores de identidades (IdP) externos basados en SAML. Si ya cuenta con una solución de proveedor de IdP personalizada compatible con OpenID Connect, Acceso verificado también puede autenticar usuarios mediante una conexión directa con su IdP.
Evaluación de la posición del dispositivo
Acceso verificado está integrado con servicios de administración de dispositivos de terceros para brindar un contexto de seguridad adicional. Por lo tanto, también puede evaluar de forma adicional los intentos de acceso a través del estado de seguridad y la conformidad del dispositivo del usuario.
Personalización de aplicaciones
Acceso verificado transfiere el contexto de identidad firmado, como el alias del usuario, a sus aplicaciones. Esto lo ayuda a personalizar sus aplicaciones mediante este contexto, lo que elimina la necesidad de volver a autenticar al usuario en la aplicación. El contexto firmado también protege las aplicaciones en caso de que Acceso verificado se deshabilite de forma accidental, ya que la aplicación puede rechazar la solicitud si no recibe el contexto.
Administración de acceso simplificada
Con Verified Access, puede agrupar aplicaciones con necesidades de seguridad similares y crear y administrar políticas de acceso desde una única interfaz. Cada aplicación de un grupo comparte una política global, que establece un nivel de seguridad básico. Esto elimina la necesidad de administrar políticas individuales para cada aplicación. Por ejemplo, puede agrupar todas las aplicaciones “dev” (de desarrollo) y configurar una política de acceso para todo el grupo.
Registro y visibilidad exhaustivos
Verified Access ofrece una supervisión continua y un registro detallado de los intentos de acceso para que pueda responder rápidamente a los incidentes de seguridad y conectividad. Acceso verificado permite entregar dichos registros a Amazon Simple Storage Service (Amazon S3), Registros de Amazon CloudWatch y Amazon Kinesis Data Firehose. Acceso verificado admite el formato de registro de Open Cybersecurity Schema Framework (OCSF), lo que le facilita el análisis de los registros mediante uno de los proveedores de información de seguridad y administración de eventos (SIEM) y observabilidad.
Acceso a aplicaciones HTTP (S) y TCP (versión preliminar)
Proporciona acceso seguro a las aplicaciones HTTP (S), como las aplicaciones basadas en navegador, y a las aplicaciones TCP, como los repositorios de Git, a los que se puede acceder mediante una terminal de línea de comandos o una aplicación de escritorio.
Acceso seguro a la red para un grupo de recursos (versión preliminar)
Proporcione acceso a un grupo de recursos de infraestructura de AWS, como instancias EC2 dentro de una VPC, especificando su dirección IP y su rango de puertos.