Проверенный доступ AWS позволяет предоставлять безопасный сетевой доступ без VPN для корпоративных приложений. Проверенный доступ проверяет каждый запрос на доступ в реальном времени и подключает пользователей только к тем приложениям, к которым им разрешен доступ. Это исключает широкий доступ к корпоративным приложениям и снижает связанные с этим риски. Чтобы проверить пользователей на соответствие определенным требованиям безопасности, Проверенный доступ интегрируется с AWS и сторонними службами безопасности для получения информации о личности, состоянии безопасности устройства и его местоположении. ИТ-администраторы могут использовать Проверенный доступ для создания набора политик, определяющих возможность доступа пользователя к каждому приложению. Проверенный доступ также упрощает деятельность по обеспечению безопасности, позволяя администраторам эффективно устанавливать и отслеживать политики доступа, освобождая время для обновления политик, реагирования на инциденты безопасности и подключения и аудита соответствия стандартам.

Безопасность

Используя Проверенный доступ, вы можете настроить детальный доступ к приложениям, гарантируя, что он предоставляется только в том случае, если пользователи соответствуют указанным требованиям безопасности (например, идентификация пользователя и статус безопасности устройства). Основанный на Руководящих принципах Zero Trust, Проверенный доступ проверяет каждый запрос от приложения перед предоставлением доступа. Проверенный доступ также поддерживает AWS WAF, помогая отфильтровать распространенные угрозы, такие как SQL-инъекции и межсайтовый скриптинг (XSS).

Аутентификация пользователей

Проверенный доступ легко интегрируется с Центром идентификации AWS IAM, что позволяет конечным пользователям проходить аутентификацию через сторонние программы проверки личности на основе SAML. Если у вас есть собственный IdP, совместимый с OpenID Connect, Проверенный доступ может проводить аутентификацию пользователей путем прямого подключения к вашему IdP.

Оценка положения устройства

Проверенный доступ интегрирован со сторонними службами управления устройствами для обеспечения дополнительного уровня безопасности. Это позволяет дополнительно оценивать попытки доступа, используя информацию про состояние безопасности и соответствие требованиям устройства пользователя.

Персонализируйте приложения

Проверенный доступ передает подписанный контекст идентификации, например псевдоним пользователя, вашим приложениям. Это позволяет персонализировать приложения с использованием этого контекста, устраняя необходимость повторной аутентификации пользователя в приложении. Подписанный контекст также защищает ваши приложения в случае случайного отключения Проверенного доступа, поскольку приложение может отклонить запрос, если оно не получит контекст.

Групповые приложения

Благодаря Проверенному доступу вы можете группировать приложения с одинаковыми требованиями к безопасности. Каждое приложение в группе подчиняется глобальной политике, соответствуя минимальным требованиям к безопасности для всей группы и избавляя от необходимости управлять отдельными политиками для каждого приложения. Например, вы можете сгруппировать все приложения dev и установить политику доступа для всей группы.

Журналы доступа

В Проверенном доступе регистрируется каждая попытка доступа, чтобы вы могли быстро реагировать на инциденты безопасности и запросы аудита. Проверенный доступ поддерживает доставку журналов в Простой сервис хранения данных Amazon (Amazon S3), Журналы Amazon CloudWatch и Данные Amazon Kinesis Firehose. Проверенный доступ поддерживает формат ведения журнала Open Cybersecurity Schema Framework (OCSF), упрощая анализ журналов с помощью одного из поддерживаемых сервисов информации в сфере безопасности и управления событиями (SIEM), а также средств наблюдения.

Подробнее о ценах

Изучите варианты цен на Проверенный доступ AWS.

Подробнее »
Начните разработку в консоли

Определите политики и настройте приложения для безопасного удаленного доступа за считаные минуты.

Войти »
Ознакомиться с руководством пользователя

Узнайте, как интегрировать сигналы безопасности для доступа к приложениям.

Подробнее »