AWS Verified Access consente di fornire un accesso sicuro alla rete senza una VPN per le applicazioni aziendali. Verified Access verifica ogni richiesta di accesso in tempo reale e collega gli utenti solo alle applicazioni a cui sono autorizzati ad accedere, rimuovendo un ampio accesso alle applicazioni aziendali e riducendo i rischi associati. Per verificare gli utenti in base a specifici requisiti di sicurezza, Verified Access si integra con AWS e servizi di sicurezza di terze parti per ottenere informazioni su identità, stato di sicurezza del dispositivo e posizione. Gli amministratori IT possono utilizzare Verified Access per creare una serie di policy che definiscono la capacità di un utente di accedere a ciascuna applicazione. Verified Access semplifica inoltre le operazioni di sicurezza consentendo agli amministratori di impostare e monitorare in modo efficiente le policy di accesso, liberando tempo per aggiornare le policy, rispondere agli incidenti di sicurezza e connettività e controllare gli standard di conformità.

Autenticazione degli utenti

Verified Access è perfettamente integrato con Centro identità AWS IAM, che consente agli utenti finali di autenticarsi con gestori dell'identità digitale (IdP) di terze parti basati su Security Assertion Markup Language (SAML). Se è già disponibile una soluzione IdP compatibile con OpenID Connect, Verified Access può autenticare gli utenti direttamente tramite la connessione con l'IdP.

Raggruppamento delle applicazioni

Con Verified Access puoi raggruppare le applicazioni che hanno esigenze di sicurezza simili. Ogni applicazione all'interno di un gruppo condivide una policy globale, ottenendo un livello di sicurezza minima per l'intero gruppo ed eliminando la necessità di gestire policy individuali per ciascuna applicazione. Ad esempio, puoi raggruppare tutte le applicazioni "dev" e impostare policy di accesso a livello di gruppo.

Valutazione dello stato del dispositivo

Verified Access è integrato con servizi di gestione dei dispositivi di terze parti per fornire ulteriore contesto di sicurezza. Ciò consente di valutare ulteriormente i tentativi di accesso utilizzando lo stato di sicurezza e conformità del dispositivo dell'utente.

Log di accesso

Verified Access registra ogni tentativo di accesso in modo da poter rispondere rapidamente agli incidenti di sicurezza e alle richieste di controllo. Verified Access supporta la consegna di questi log ad Amazon Simple Storage Service (S3), File di log Amazon CloudWatch e Amazon Kinesis Data Firehose. Verified Access supporta il formato di registrazione Open Cybersecurity Schema Framework (OCSF), semplificando l'analisi dei log utilizzando uno dei fornitori di informazioni di sicurezza e gestione degli eventi (SIEM) e di osservabilità supportati.