Com o AWS Verified Access, você pode fornecer acesso de rede sem uma VPN para aplicações corporativas. O Verified Access verifica cada solicitação de acesso em tempo real e conecta os usuários somente às aplicações que eles podem acessar, removendo o acesso amplo às aplicações corporativas e reduzindo os riscos associados. Para verificar os usuários em relação a requisitos de segurança específicos, o Verified Access integra-se a serviços de segurança da AWS e de terceiros para obter informações sobre identidade, status de segurança do dispositivo e localização. Administradores de TI podem usar o Verified Access para criar um conjunto de políticas que definem a capacidade do usuário de acessar cada aplicação. O Verified Access também simplifica as operações de segurança, permitindo que os administradores definam e monitorem com eficiência as políticas de acesso. Assim, eles têm mais tempo para atualizar as políticas, responder a incidentes de segurança e conectividade e auditar padrões de conformidade.

Autenticação de usuários

O Verified Access é perfeitamente integrado ao Centro de Identidade do AWS IAM, permitindo que os usuários finais se autentiquem com provedores de identidades (IdPs) terceirizados com base em Security Assertion Markup Language (SAML). Se você já tiver uma solução de IdP personalizada que seja compatível com o OpenID Connect, o Verified Access também poderá autenticar usuários conectando-se diretamente ao IdP.

Agrupar aplicações

Com o Verified Access, é possível agrupar aplicações com necessidades de segurança semelhantes. Cada aplicação de um grupo compartilha uma política global, alcançando uma barra mínima de segurança para todo o grupo e eliminando a necessidade de gerenciar políticas individuais para cada aplicação. Por exemplo, você pode agrupar todas as aplicações “dev” e definir uma política de acesso para todo o grupo.

Avaliação de procedimento de dispositivo

O Verified Access é integrado a serviços de gerenciamento de dispositivos de terceiros para melhorar o contexto de segurança. Isso permite avaliar também as tentativas de acesso usando o estado de segurança e conformidade do dispositivo do usuário.

Acessar logs

O Verified Access registra em log todas as tentativas de acesso, e assim você pode responder rapidamente a incidentes de segurança e solicitações de auditoria. O Verified Access oferece suporte à entrega desses logs ao Amazon Simple Storage Service (S3), ao Amazon CloudWatch Logs e ao Amazon Kinesis Data Firehose. O Verified Access oferece suporte ao formato de log Open Cybersecurity Schema Framework (OCSF), facilitando a análise de logs usando um dos provedores de informações de segurança e gerenciamento de eventos (SIEM) e observabilidade compatíveis.