Utilice Acceso verificado de AWS para brindar acceso seguro de la red, sin una VPN, a aplicaciones empresariales. El servicio verifica cada solicitud de acceso en tiempo real y solo conecta a los usuarios con las aplicaciones a las que tienen permitido acceder. Esto elimina un amplio acceso a las aplicaciones empresariales, lo que reduce los riesgos asociados. Para verificar usuarios de acuerdo con requisitos de seguridad específicos, Acceso verificado se integra con servicios de seguridad de AWS y de terceros para obtener información sobre la identidad, el estado de seguridad del dispositivo y la ubicación. Los administradores de TI pueden utilizar Acceso verificado para crear un conjunto de políticas que defina la capacidad de un usuario para acceder a cada aplicación. Acceso verificado también simplifica las operaciones de seguridad al ayudar a los administradores a configurar y supervisar con eficacia las políticas de acceso, lo cual libera tiempo para actualizar políticas, responder a incidentes de seguridad y conectividad y auditar estándares de conformidad.

Seguridad

Con Acceso verificado, puede configurar un acceso detallado para sus aplicaciones y así garantizar que el acceso a las aplicaciones solo se conceda cuando los usuarios cumplan los requisitos de seguridad especificados (por ejemplo, la identidad del usuario y el estado de seguridad del dispositivo). Acceso verificado, desarrollado según los principios de orientación de confianza cero, valida todas las solicitudes de las aplicaciones antes de concederles acceso. Acceso verificado también es compatible con AWS WAF, lo que lo ayuda a filtrar las amenazas más comunes, como la inyección de código SQL y el scripting entre sitios (XSS).

Autenticación de usuarios

Acceso verificado está completamente integrado con AWS IAM Identity Center, lo que permite a los usuarios finales autenticarse con proveedores de identidades (IdP) externos basados en SAML. Si ya cuenta con una solución de proveedor de IdP personalizada compatible con OpenID Connect, Acceso verificado también puede autenticar usuarios mediante una conexión directa con su IdP.

Evaluación de la posición del dispositivo

Acceso verificado está integrado con servicios de administración de dispositivos de terceros para brindar un contexto de seguridad adicional. Por lo tanto, también puede evaluar de forma adicional los intentos de acceso a través del estado de seguridad y la conformidad del dispositivo del usuario.

Personalización de aplicaciones

Acceso verificado transfiere el contexto de identidad firmado, como el alias del usuario, a sus aplicaciones. Esto lo ayuda a personalizar sus aplicaciones mediante este contexto, lo que elimina la necesidad de volver a autenticar al usuario en la aplicación. El contexto firmado también protege las aplicaciones en caso de que Acceso verificado se deshabilite de forma accidental, ya que la aplicación puede rechazar la solicitud si no recibe el contexto.

Agrupación de aplicaciones

Con Acceso verificado, puede agrupar aplicaciones que tengan necesidades de seguridad similares. Cada aplicación dentro de un grupo comparte una política global, de modo que se alcanza un nivel de seguridad mínimo para todo el grupo y se elimina la necesidad de administrar políticas individuales para cada aplicación. Por ejemplo, puede agrupar todas las aplicaciones “dev” (de desarrollo) y configurar una política de acceso para todo el grupo.

Registros de acceso

Acceso verificado registra todos los intentos de acceso, de manera que puede responder con rapidez a incidentes de seguridad y solicitudes de auditoría. Acceso verificado permite entregar dichos registros a Amazon Simple Storage Service (Amazon S3), Registros de Amazon CloudWatch y Amazon Kinesis Data Firehose. Acceso verificado admite el formato de registro de Open Cybersecurity Schema Framework (OCSF), lo que le facilita el análisis de los registros mediante uno de los proveedores de información de seguridad y administración de eventos (SIEM) y observabilidad.

Más información acerca de los precios

Explore las opciones de precios de Acceso verificado de AWS.

Más información »
Comenzar a crear en la consola

Defina políticas y configure aplicaciones para proteger el acceso remoto en cuestión de minutos.

Inicie sesión »
Lea la guía del usuario

Descubra cómo integrar señales de seguridad para el acceso a las aplicaciones.

Más información »