AWS Verified Access vous permet de fournir un accès réseau sécurisé sans VPN aux applications d'entreprise. Verified Access vérifie chaque demande d'accès en temps réel et ne connecte les utilisateurs qu'aux applications auxquelles ils sont autorisés à accéder, ce qui supprime l'accès généralisé aux applications d'entreprise et réduit les risques associés. Pour vérifier les utilisateurs par rapport à des exigences de sécurité spécifiques, Verified Access s'intègre à AWS et à des services de sécurité tiers afin d'obtenir des informations sur l'identité, le statut de sécurité des appareils et l'emplacement. Les administrateurs informatiques peuvent utiliser Verified Access pour créer un ensemble de politiques qui définissent la capacité d'un utilisateur à accéder à chaque application. Verified Access simplifie également les opérations de sécurité en permettant aux administrateurs de définir et de surveiller efficacement les politiques d'accès, libérant ainsi du temps pour mettre à jour les politiques, répondre aux incidents de sécurité et de connectivité, et effectuer des audits de conformité aux normes.

Authentification de l'utilisateur

Verified Access est parfaitement intégré à AWS IAM Identity Center, qui permet aux utilisateurs finaux de s'authentifier auprès de fournisseurs d'identité tiers (IdP) basés sur SAML (Security Assertion Markup Language). Si vous disposez déjà d'une solution IdP personnalisée compatible avec OpenID Connect, Verified Access peut également authentifier les utilisateurs en se connectant directement à votre IdP.

Applications de groupe

Avec Verified Access, vous pouvez regrouper des applications ayant des besoins de sécurité similaires. Chaque application au sein d'un groupe partage une politique globale, ce qui permet d'atteindre une barre de sécurité minimale pour l'ensemble du groupe et de supprimer la nécessité de gérer des politiques individuelles pour chaque application. Par exemple, vous pouvez regrouper toutes les applications « dev » et définir une stratégie d'accès pour l'ensemble du groupe.

Évaluation de la posture du dispositif

Verified Access est intégré à des services tiers de gestion des appareils pour fournir un contexte de sécurité supplémentaire. Cela vous permet d'évaluer en plus les tentatives d'accès en utilisant l'état de sécurité et de conformité du dispositif de l'utilisateur.

Journaux d'accès

Verified Access enregistre chaque tentative d'accès afin que vous puissiez répondre rapidement aux incidents de sécurité et aux demandes d'audit. Verified Access prend en charge la transmission de ces journaux vers le service Amazon Simple Storage (S3), Amazon CloudWatch Logs et Amazon Kinesis Data Firehose. Verified Access prend en charge le format de journalisation OCSF (Open Cybersecurity Schema Framework), ce qui vous permet d'analyser plus facilement les journaux à l'aide de l'un des fournisseurs de gestion des informations et des événements de sécurité (SIEM) et d'observabilité pris en charge.