Com o Acesso Verificado pela AWS, você pode fornecer acesso de rede sem uma VPN para aplicações corporativas. O Acesso Verificado verifica cada solicitação de acesso em tempo real e conecta os usuários somente aos aplicativos que eles têm permissão para acessar. Isso remove o amplo acesso aos aplicativos corporativos, reduzindo os riscos associados. Para verificar os usuários em relação a requisitos de segurança específicos, o Acesso Verificado integra-se a serviços de segurança da AWS e de terceiros para obter informações sobre identidade, status de segurança do dispositivo e localização. Administradores de TI podem usar o Acesso Verificado para criar um conjunto de políticas que define a capacidade do usuário de acessar cada aplicação. O Acesso Verificado também simplifica as operações de segurança, ajudando os administradores a definir e monitorar com eficiência as políticas de acesso. Assim, eles têm mais tempo para atualizar as políticas, responder a incidentes de segurança e conectividade e auditar padrões de conformidade.

Segurança

Usando o Acesso Verificado, você pode configurar o acesso refinado para seus aplicativos, garantindo que o acesso ao aplicativo seja concedido somente quando os usuários atenderem aos requisitos de segurança especificados (por exemplo, identidade do usuário e status de segurança do dispositivo). Desenvolvido conforme as diretrizes de Confiança Zero, o Acesso Verificado valida cada solicitação de aplicação antes de conceder acesso. O Acesso Verificado também oferece suporte ao AWS WAF, ajudando você a filtrar ameaças comuns, como injeção de SQL e cross-site scripting (XSS).

Autenticação de usuários

O Acesso Verificado é perfeitamente integrado ao Centro de Identidade do AWS IAM, permitindo que os usuários finais se autentiquem com provedores de identidades (IdP) terceirizados com base em SAML. Se você já tiver uma solução de IdP personalizada que seja compatível com o OpenID Connect, o Acesso Verificado também poderá autenticar usuários conectando-se diretamente ao IdP.

Avaliação de procedimento de dispositivo

O Acesso Verificado é integrado a serviços de gerenciamento de dispositivos de terceiros para melhorar o contexto de segurança. Portanto, você também pode avaliar as tentativas de acesso usando o estado de segurança e conformidade do dispositivo do usuário.

Personalize aplicativos

O Acesso Verificado transmite o contexto de identidade assinada, como o alias do usuário, para as aplicações. Isso ajuda você a personalizar as aplicações usando esse contexto e elimina a necessidade de autenticar novamente o usuário na aplicação. O contexto assinado também protege as aplicações caso o Acesso Verificado seja desabilitado acidentalmente, pois a aplicação poderá rejeitar a solicitação se não receber o contexto.

Agrupar aplicações

Com o Acesso Verificado, é possível agrupar aplicações com necessidades de segurança semelhantes. Cada aplicação de um grupo compartilha uma política global, alcançando uma barra mínima de segurança para todo o grupo e eliminando a necessidade de gerenciar políticas individuais para cada aplicação. Por exemplo, você pode agrupar todas as aplicações “dev” e definir uma política de acesso para todo o grupo.

Acessar logs

O Acesso Verificado registra em log todas as tentativas de acesso para que você possa responder rapidamente a incidentes de segurança e solicitações de auditoria. O Acesso Verificado oferece suporte à entrega desses logs para o Amazon Simple Storage Service (Amazon S3), o Amazon CloudWatch Logs e o Amazon Kinesis Data Firehose. O Acesso Verificado oferece suporte ao registro em log no formato Open Cybersecurity Schema Framework (OCSF), facilitando a análise de logs ao usar um dos provedores de observabilidade e gerenciamento de eventos e informações de segurança (SIEM) com suporte.

Saiba mais sobre preços

Explore as opções de preços do Acesso Verificado pela AWS.

Saiba mais »
Comece a criar no console

Defina políticas e configure aplicações para acesso remoto seguro em minutos.

Faça login »
Leia o guia do usuário

Aprenda a integrar sinais de segurança para acesso a aplicações.

Saiba mais »