- Rete›
- Accesso verificato da AWS›
- Funzionalità
Funzionalità di Accesso verificato da AWS
Argomenti della pagina
FunzionalitàFunzionalità
Panoramica
L'Accesso verificato da AWS fornisce un accesso sicuro alle applicazioni e alle risorse aziendali senza una VPN. Migliora il tuo livello di sicurezza consentendoti di definire policy di accesso granulari basate sull'identità di un utente e sullo stato di sicurezza del dispositivo e applicando le policy a ogni richiesta di accesso. Semplifica le operazioni di sicurezza consentendo agli amministratori di creare, raggruppare e gestire policy di accesso per applicazioni e risorse con requisiti di sicurezza simili da un'unica interfaccia. Verified Access registra ogni tentativo di accesso, in modo da poter rispondere in modo efficiente agli incidenti di sicurezza e connettività.
Sicurezza
Utilizzando Verified Access, puoi configurare policy di accesso granulari per le tue applicazioni e risorse aziendali come database e istanze EC2. Verified Access convalida costantemente ogni richiesta di accesso rispetto a policy di accesso granulari e contestuali e regola dinamicamente le autorizzazioni di accesso. Garantisce che l'accesso sia concesso e mantenuto solo quando gli utenti soddisfano requisiti di sicurezza specifici, come l'identità dell'utente e lo stato di sicurezza del dispositivo.
Autenticazione dell'utente
Accesso verificato è perfettamente integrato con Centro identità AWS IAM, che consente agli utenti finali di autenticarsi con gestori dell'identità digitale (IdP) di terze parti basati su SAML. Se è già disponibile una soluzione IdP compatibile con OpenID Connect, Accesso verificato può autenticare gli utenti direttamente tramite la connessione con l'IdP.
Valutazione dello stato del dispositivo
Accesso verificato è integrato con servizi di gestione dei dispositivi di terze parti per fornire ulteriore contesto di sicurezza. Pertanto è possibile valutare ulteriormente i tentativi di accesso utilizzando lo stato di sicurezza e conformità del dispositivo dell'utente.
Personalizzazione delle app
Accesso verificato passa il contesto di identità firmato, come l'alias dell'utente, alle applicazioni. In tal modo è possibile personalizzare le applicazioni utilizzando questo contesto ed eliminando la necessità di autenticare nuovamente l'utente nell'applicazione. Inoltre, il contesto firmato protegge le applicazioni nel caso in cui Accesso verificato venga disabilitato accidentalmente, poiché l'applicazione può rifiutare la richiesta se non riceve il contesto.
Gestione degli accessi semplificata
Con Verified Access, puoi raggruppare le applicazioni con esigenze di sicurezza simili e creare e gestire policy di accesso da un'unica interfaccia. Ogni applicazione all'interno di un gruppo condivide una politica globale, stabilendo un livello di sicurezza di base. Ciò elimina la necessità di gestire politiche individuali per ciascuna applicazione. Ad esempio, puoi raggruppare tutte le applicazioni "dev" e impostare policy di accesso a livello di gruppo.
Registrazione e visibilità complete
Verified Access offre un monitoraggio continuo e una registrazione dettagliata dei tentativi di accesso in modo da poter rispondere rapidamente agli incidenti di sicurezza e connettività. Accesso verificato supporta la consegna di questi log ad Amazon Simple Storage Service (Amazon S3), File di log Amazon CloudWatch e Amazon Kinesis Data Firehose. Accesso verificato supporta il formato di registrazione Open Cybersecurity Schema Framework (OCSF), semplificando l'analisi dei log utilizzando uno dei fornitori di informazioni di sicurezza e gestione degli eventi (SIEM) e di osservabilità supportati.
Accesso alle applicazioni HTTP (S) e TCP (anteprima)
Fornisce un accesso sicuro alle applicazioni HTTP (S) come le applicazioni basate su browser e alle applicazioni TCP come i repository Git a cui è possibile accedere tramite un terminale a riga di comando o un'applicazione desktop.
Accesso sicuro alla rete per un gruppo di risorse (anteprima)
Fornisci l'accesso a un gruppo di risorse dell'infrastruttura AWS come le istanze EC2 all'interno di un VPC specificando il loro indirizzo IP e l'intervallo di porte.