事前定義された要件に照らして各アクセスリクエストをリアルタイムで評価することにより、セキュリティ体制を改善します。
VPN なしでの企業アプリケーションへの仮想アクセスを通じて、シームレスなユーザーエクスペリエンスを提供します。
ID データとデバイスポスチャに基づく条件を使用して、各アプリケーションのために一意のアクセスポリシーを定義します。
仕組み
ゼロトラストの基本原則に基づいて構築された AWS Verified Access は、アクセス許可を付与する前に、すべてのアプリケーションリクエストを検証します。Verified Access により VPN が不要になるため、エンドユーザーのためのリモート接続エクスペリエンスが簡素化され、IT 管理者のために管理の複雑さが軽減されます。

ユースケース
安全な分散ユーザー
Verified Access は、アプリケーションへの安全なアクセスを促進するために、事前定義されたセキュリティ要件に照らして各リクエストをリアルタイムで評価します。
企業アプリケーションへのアクセスを管理
IT 管理者は、ユーザー ID やデバイスのセキュリティステータスなどのセキュリティシグナル入力を使用して、一連のきめ細かいアクセスポリシーを構築できます。
一元的なアクセスログを使用する
Verified Access は、アクセスリクエストを評価してリクエストデータをログに記録し、セキュリティおよび接続インシデントの分析と対応を加速します。
開始方法
アプリケーションアクセスのセキュリティシグナルを統合する方法を確認する
AWS IAM アイデンティティセンターと、Okta、JumpCloud、Ping Identity、Jamf、CrowdStrike、Cisco Duo、VMware などのサードパーティのセキュリティシステムを追加します。