Pular para o conteúdo principal

Acesso Verificado pela AWS

Acesso Verificado pela AWS

Forneça acesso seguro para aplicações e recursos corporativos sem uma VPN

Benefícios

Aprimore sua postura de segurança ao definir políticas de acesso granulares com base na identidade do usuário e no status de segurança do dispositivo para as suas aplicações corporativas, incluindo aplicações baseadas na web acessadas usando navegadores e recursos de infraestrutura, como bancos de dados e instâncias do EC2.

Forneça uma experiência de usuário simplificada por meio de acesso virtual seguro a aplicações e recursos corporativos, sem a necessidade de usar uma VPN.

Simplifique o gerenciamento de políticas ao agrupar diferentes tipos de aplicações ou de recursos com necessidades de segurança semelhantes e ao definir políticas em nível de grupos. Os administradores podem definir, monitorar e atualizar com eficiência políticas para aplicações e recursos corporativos usando uma única interface.

Obtenha registros em log completos e visibilidade detalhada das tentativas de acesso para identificar e resolver rapidamente incidentes de segurança e de conectividade.

Por que usar o Acesso Verificado pela AWS?

O Acesso Verificado pela AWS fornece acesso seguro a aplicações e recursos corporativos sem uma VPN. O serviço aprimora sua postura de segurança ao permitir que você defina políticas de acesso granulares com base na identidade do usuário e no estado de segurança do dispositivo, além de aplicar políticas em cada solicitação de acesso. O serviço simplifica as operações de segurança ao permitir que os administradores criem, agrupem e gerenciem políticas de acesso para aplicações e recursos com requisitos de segurança semelhantes usando uma única interface. O Acesso Verificado registra em log cada tentativa de acesso, para que você possa responder com eficiência aos incidentes de segurança e de conectividade.

Casos de uso

Os administradores podem fornecer facilmente acesso granular com o princípio do privilégio mínimo a aplicações específicas, abrangendo uma ampla variedade de usuários finais distribuídos, como colaboradores remotos e prestadores de serviços ou colaboradores externos. Os administradores podem gerenciar e revogar o acesso com eficiência usando uma única interface quando os projetos forem concluídos, reduzindo os riscos de segurança.

Os proprietários de aplicações podem aplicar controles de acesso de confiança zero a aplicações corporativas ao verificar constantemente cada solicitação de acesso em relação a políticas de acesso granulares e condicionais. Isso garante que o acesso seja concedido por aplicação somente quando requisitos de segurança específicos, como identidade do usuário e postura de segurança do dispositivo, forem atendidos e mantidos.

Os administradores de TI podem usar as mesmas políticas de acesso para aplicações corporativas baseadas na web e não baseadas na web, assim como para recursos de infraestrutura, como bancos de dados e instâncias do EC2 acessadas por protocolos como SSH, TCP e RDP.