L'accès vérifié par AWS vous permet de fournir un accès réseau sécurisé sans VPN aux applications d'entreprise. L'accès vérifié vérifie chaque demande d'accès en temps réel et connecte uniquement les utilisateurs aux applications auxquelles ils sont autorisés à accéder. Cela supprime l'accès étendu aux applications de l'entreprise, réduisant ainsi les risques associés. Pour vérifier les utilisateurs par rapport à des exigences de sécurité spécifiques, l'accès vérifiés s'intègre à AWS et à des services de sécurité tiers afin d'obtenir des informations sur l'identité, le statut de sécurité des appareils et l'emplacement. Les administrateurs informatiques peuvent utiliser l'accès vérifié pour créer un ensemble de politiques qui définissent la capacité d'un utilisateur à accéder à chaque application. L'accès vérifié simplifie également les opérations de sécurité en permettant aux administrateurs de définir et de surveiller efficacement les politiques d'accès, libérant ainsi du temps pour mettre à jour les politiques, répondre aux incidents de sécurité et de connectivité, et effectuer des audits de conformité aux normes.

Sécurité

À l'aide de l'accès vérifié, vous pouvez configurer un accès détaillé pour vos applications, en veillant à ce que l'accès aux applications ne soit accordé que lorsque les utilisateurs répondent aux exigences de sécurité spécifiées (par exemple, identité utilisateur et état de sécurité de l'appareil). Fondé sur les principes directeurs de Zero Trust l'accès vérifié par AWS valide chaque demande d'application avant d'accorder l'accès. L'accès vérifié prend également en charge AWS WAF, ce qui vous permet de filtrer les menaces courantes telles que l'injection SQL et les scripts inter-sites (XSS).

Authentification de l'utilisateur

L'accès vérifié est intégré de manière transparente à AWS IAM Identity Center, qui permet aux utilisateurs finaux de s'authentifier avec des fournisseurs d'identité (IdP) tiers basés sur SAML. Si vous disposez déjà d'une solution IdP personnalisée compatible avec OpenID Connect, l'accès vérifié peut également authentifier les utilisateurs en se connectant directement à votre IdP.

Évaluation de la posture du dispositif

L'accès vérifié est intégré à des services tiers de gestion des appareils pour fournir un contexte de sécurité supplémentaire. Cela vous permet d'évaluer en plus les tentatives d'accès en utilisant l'état de sécurité et de conformité du dispositif de l'utilisateur.

Personnalisez les applications

L'accès vérifié transmet le contexte d'identité signé, tel que l'alias utilisateur, à vos applications. Cela vous permet de personnaliser vos applications à l'aide de ce contexte, en supprimant la nécessité d'authentifier à nouveau l'utilisateur sur votre application. Le contexte signé protège également vos applications en cas de désactivation accidentelle de l'accès vérifié, car l'application peut rejeter la demande si elle ne reçoit pas le contexte.

Applications de groupe

Avec l'accès vérifié, vous pouvez regrouper des applications ayant des besoins de sécurité similaires. Chaque application au sein d'un groupe partage une politique globale, ce qui permet d'atteindre une barre de sécurité minimale pour l'ensemble du groupe et de supprimer la nécessité de gérer des politiques individuelles pour chaque application. Par exemple, vous pouvez regrouper toutes les applications « dev » et définir une stratégie d'accès pour l'ensemble du groupe.

Journaux d'accès

L'accès vérifié enregistre chaque tentative d'accès afin que vous puissiez répondre rapidement aux incidents de sécurité et aux demandes d'audit. L'accès vérifié prend en charge la transmission de ces journaux vers Amazon Simple Storage Service (Amazon S3), Amazon CloudWatch Logs et Amazon Kinesis Data Firehose. L'accès vérifié prend en charge le format de journalisation OCSF (Open Cybersecurity Schema Framework), ce qui vous permet d'analyser plus facilement les journaux à l'aide de l'un des fournisseurs de gestion des informations et des événements de sécurité (SIEM) et d'observabilité pris en charge.

En savoir plus sur la tarification

Découvrez les options tarifaires de l'accès vérifié par AWS.

En savoir plus »
Commencer à créer dans la console

Définissez des stratégies et configurez des applications pour un accès à distance sécurisé en quelques minutes.

Se connecter »
Lire le guide de l'utilisateur

Apprenez à intégrer des signaux de sécurité pour l'accès aux applications.

En savoir plus »