Проверенный доступ AWS

Обеспечьте безопасный доступ к корпоративным приложениям и ресурсам без VPN

Преимущества

Повысьте уровень безопасности, задавая детальные политики доступа на основе идентификационных данных пользователей и состояния безопасности устройства для корпоративных приложений, в том числе — для веб-приложений, доступ к которым осуществляется через браузер, и инфраструктурных ресурсов, например, баз данных и инстансов EC2.

Обеспечьте удобство работы пользователей за счет безопасного виртуального доступа к корпоративным приложениям и ресурсам без использования VPN.

Упростите управление политиками за счет объединения различных типов приложений или ресурсов со схожими требованиями к безопасности и задания политик на уровне групп. Администраторы могут эффективно определять, отслеживать и обновлять политики для корпоративных приложений и ресурсов с помощью единого интерфейса.

Обеспечьте ведение подробных журналов и прозрачность попыток доступа, чтобы быстро выявлять и устранять инциденты, связанные с системой безопасности и подключениями.

В чем преимущества Проверенного доступа AWS?

Проверенный доступ AWS позволяет предоставить безопасный доступ к корпоративным приложениям и ресурсам без использования VPN. Он повышает уровень безопасности, позволяя точно задавать политики доступа на основе удостоверения пользователя и состояния безопасности устройства, а также применять политики к каждому запросу на доступ. Он упрощает работу по обеспечению безопасности, предоставляя администраторам возможность создавать и группировать политики доступа к приложениям и ресурсам со схожими требованиями безопасности, а также управлять ими из единого интерфейса. При использовании Проверенного доступа фиксируется каждая попытка доступа, чтобы вы могли эффективно реагировать на инциденты безопасности и проблемы с подключением.

Примеры использования

Администраторы могут с легкостью предоставлять детальный доступ с минимальными правами к конкретным приложениям для широкого круга конечных пользователей, таких как удаленные сотрудники и внешние подрядчики или сотрудники, которые могут находиться в разных местоположениях. После завершения проекта администраторы могут эффективно управлять правами доступа и отзывать их из единого интерфейса. Это снижает риски для системы безопасности.

Владельцы приложений могут применять контроль прав доступа к своим корпоративным приложениям по принципу нулевого доверия. Для этого каждый запрос на доступ постоянно проверяется на соответствие детальным политикам условного доступа. Это гарантирует, что доступ к каждому приложению будет получен только при неизменном соблюдении определенных требований безопасности, таких как идентификация пользователя и уровень безопасности устройства.

ИТ-администраторы могут использовать одни и те же политики доступа к корпоративным веб-приложениям и приложениям, не подключенным к Интернету, а также к инфраструктурным ресурсам, например, к базам данных и инстансам EC2, доступ к которым осуществляется по протоколам SSH, TCP и RDP.