Accès vérifié par AWS

Fournissez un accès sécurisé aux applications d'entreprise sans VPN

Améliorer la posture de sécurité en évaluant en temps réel chaque demande d'accès par rapport à des exigences prédéfinies.

Offrez une expérience utilisateur transparente grâce à un accès virtuel aux applications d'entreprise sans VPN.

Définissez une stratégie d'accès unique pour chaque application, avec des conditions basées sur les données d'identité et la posture du dispositif.

Fonctionnement

Fondé sur les principes directeurs de Zero Trust l'accès vérifié par AWS valide chaque demande d'application avant d'accorder l'accès. L'accès vérifié supprime la nécessité d'un VPN, ce qui simplifie l'expérience de connectivité à distance pour les utilisateurs finaux et réduit la complexité de gestion pour les administrateurs IT.

Cas d'utilisation

Sécuriser les utilisateurs distribués

Verified Access évalue chaque demande en temps réel par rapport à des exigences de sécurité prédéfinies afin de faciliter l'accès sécurisé aux applications.

Gérer l'accès aux applications d'entreprise

Les administrateurs informatiques peuvent élaborer un ensemble de politiques d'accès à grain fin en utilisant des signaux de sécurité comme l'identité de l'utilisateur et le statut de sécurité du dispositif.

Utiliser les journaux d'accès centralisés

L'accès vérifié évalue les requêtes d'accès et enregistre les données des requêtes, accélérant ainsi l'analyse et la réponse aux incidents de sécurité et de connectivité.

Comment démarrer

Configurer l'accès vérifié.

Définissez des stratégies et configurez des applications pour un accès à distance sécurisé en quelques minutes.

Se connecter »

Apprenez à intégrer des signaux de sécurité pour l'accès aux applications

Ajoutez AWS IAM Identity Center et des systèmes de sécurité tiers tels que Okta, JumpCloud, Ping Identity, Jamf, CrowdStrike, Cisco Duo, et VMware.

Lire notre guide d'utilisation »