Akses Terverifikasi AWS
Memberikan akses yang aman ke aplikasi dan sumber daya perusahaan tanpa VPN
Keuntungan
Peningkatan postur keamanan
Tingkatkan postur keamanan Anda dengan menetapkan kebijakan akses terperinci berdasarkan identitas pengguna dan status keamanan perangkat untuk aplikasi perusahaan Anda, termasuk aplikasi berbasis web yang diakses menggunakan peramban dan sumber daya infrastruktur, seperti basis data dan instans EC2.
Pengalaman pengguna yang efisien
Berikan pengalaman pengguna yang efisien melalui akses virtual yang aman ke aplikasi dan sumber daya perusahaan tanpa menggunakan VPN.
Operasi keamanan yang lebih sederhana
Sederhanakan manajemen kebijakan dengan mengelompokkan berbagai tipe aplikasi atau sumber daya yang memiliki kebutuhan keamanan yang serupa dan menentukan kebijakan di tingkat grup. Administrator dapat menentukan, memantau, dan memperbarui kebijakan untuk aplikasi dan sumber daya perusahaan dari satu antarmuka secara efisien.
Peningkatan observabilitas
Dapatkan pencatatan dan visibilitas yang komprehensif terkait upaya akses untuk mengidentifikasi dan menyelesaikan insiden keamanan dan konektivitas dengan cepat.
Mengapa Akses Terverifikasi AWS?
Akses Terverifikasi AWS menyediakan akses yang aman ke aplikasi dan sumber daya perusahaan tanpa VPN. Fitur ini meningkatkan postur keamanan dengan memungkinkan Anda menentukan kebijakan akses terperinci berdasarkan identitas dan status keamanan perangkat pengguna, serta memberlakukan kebijakan pada setiap permintaan akses. Fitur ini menyederhanakan operasi keamanan dengan memungkinkan administrator untuk membuat, mengelompokkan, dan mengelola kebijakan akses untuk aplikasi dan sumber daya yang memiliki persyaratan keamanan serupa dari satu antarmuka. Akses Terverifikasi mencatat setiap upaya akses sehingga Anda dapat merespons insiden keamanan dan konektivitas secara efisien.
Kasus penggunaan
Mengamankan tenaga kerja jarak jauh dalam skala besar
Administrator dapat dengan mudah menyediakan akses terperinci dan hak istimewa terendah ke aplikasi tertentu kepada semua pengguna akhir yang tersebar dan beragam, seperti karyawan jarak jauh dan kontraktor atau karyawan eksternal. Administrator dapat mengelola dan mencabut akses secara efisien dari satu antarmuka ketika proyek selesai sehingga mengurangi risiko keamanan.
Kontrol akses zero trust untuk aplikasi perusahaan Anda
Pemilik aplikasi dapat menerapkan kontrol akses zero trust ke aplikasi perusahaan mereka dengan terus-menerus memverifikasi setiap permintaan akses berdasarkan kebijakan akses terperinci dan bersyarat. Hal ini memastikan bahwa akses diberikan per aplikasi hanya ketika persyaratan keamanan tertentu, seperti identitas pengguna dan postur keamanan perangkat, dipenuhi dan dipertahankan.
Akses yang konsisten untuk aplikasi dan sumber daya perusahaan
Administrator TI dapat menggunakan kebijakan akses yang sama untuk aplikasi berbasis web dan tidak berbasis web perusahaan, serta untuk sumber daya infrastruktur, seperti basis data dan instans EC2 yang diakses melalui protokol, seperti SSH, TCP, dan RDP.