Utilizza Accesso verificato da AWS per fornire un accesso sicuro alla rete senza una VPN per le applicazioni aziendali. Accesso verificato verifica ogni richiesta di accesso in tempo reale e collega gli utenti solo alle applicazioni a cui sono autorizzati ad accedere. In tal modo si elimina un ampio accesso alle applicazioni aziendali e si riducono i rischi associati. Per verificare gli utenti in base a specifici requisiti di sicurezza, Accesso verificato si integra con AWS e servizi di sicurezza di terze parti per ottenere informazioni su identità, stato di sicurezza del dispositivo e posizione. Gli amministratori IT possono utilizzare Accesso verificato per creare una serie di policy che definisce la capacità di un utente di accedere a ciascuna applicazione. Accesso verificato semplifica inoltre le operazioni di sicurezza aiutando gli amministratori a impostare e monitorare in modo efficiente le policy di accesso, liberando tempo per aggiornare le policy, rispondere agli incidenti di sicurezza e connettività e controllare gli standard di conformità.

Sicurezza

Utilizzando Accesso verificato, è possibile configurare l'accesso granulare alle applicazioni, assicurando che l'accesso venga autorizzato solo quando gli utenti soddisfano i requisiti di sicurezza specificati (ad esempio identità dell'utente e stato di sicurezza del dispositivo). Basato sui principi guida Zero Trust, Accesso verificato verifica ogni singola richiesta dell'applicazione prima di concedere l'accesso. Accesso verificato supporta anche AWS WAF, che aiuta a filtrare minacce comuni come iniezione SQL e scripting cross-site (XSS).

Autenticazione dell'utente

Accesso verificato è perfettamente integrato con Centro identità AWS IAM, che consente agli utenti finali di autenticarsi con gestori dell'identità digitale (IdP) di terze parti basati su SAML. Se è già disponibile una soluzione IdP compatibile con OpenID Connect, Accesso verificato può autenticare gli utenti direttamente tramite la connessione con l'IdP.

Valutazione dello stato del dispositivo

Accesso verificato è integrato con servizi di gestione dei dispositivi di terze parti per fornire ulteriore contesto di sicurezza. Pertanto è possibile valutare ulteriormente i tentativi di accesso utilizzando lo stato di sicurezza e conformità del dispositivo dell'utente.

Personalizzazione delle app

Accesso verificato passa il contesto di identità firmato, come l'alias dell'utente, alle applicazioni. In tal modo è possibile personalizzare le applicazioni utilizzando questo contesto ed eliminando la necessità di autenticare nuovamente l'utente nell'applicazione. Inoltre, il contesto firmato protegge le applicazioni nel caso in cui Accesso verificato venga disabilitato accidentalmente, poiché l'applicazione può rifiutare la richiesta se non riceve il contesto.

Raggruppamento delle applicazioni

Con Accesso verificato è possibile raggruppare le applicazioni che hanno esigenze di sicurezza simili. Ogni applicazione all'interno di un gruppo condivide una policy globale, ottenendo un livello di sicurezza minima per l'intero gruppo ed eliminando la necessità di gestire policy individuali per ciascuna applicazione. Ad esempio, puoi raggruppare tutte le applicazioni "dev" e impostare policy di accesso a livello di gruppo.

Log di accesso

Accesso verificato registra ogni tentativo di accesso in modo da poter rispondere rapidamente agli incidenti di sicurezza e alle richieste di controllo. Accesso verificato supporta la consegna di questi log ad Amazon Simple Storage Service (Amazon S3), File di log Amazon CloudWatch e Amazon Kinesis Data Firehose. Accesso verificato supporta il formato di registrazione Open Cybersecurity Schema Framework (OCSF), semplificando l'analisi dei log utilizzando uno dei fornitori di informazioni di sicurezza e gestione degli eventi (SIEM) e di osservabilità supportati.

Ulteriori informazioni sui prezzi

Esplora le opzioni di prezzo di Accesso verificato da AWS.

Ulteriori informazioni »
Inizia subito nella console

Definisci le policy e imposta le applicazioni per l'accesso remoto sicuro in pochi minuti.

Accedi »
Leggi la guida per l'utente

Scopri come integrare i segnali di sicurezza per l'accesso alle applicazioni.

Ulteriori informazioni »