การเข้าถึงที่ได้รับการยืนยันจาก AWS
มอบการเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรอย่างปลอดภัยโดยไม่ต้องใช้ VPN
ประโยชน์
ความสามารถในการรักษาความปลอดภัยที่ได้รับการปรับปรุง
ปรับปรุงลักษณะการรักษาความปลอดภัยของคุณโดยการกำหนดนโยบายการเข้าถึงแบบละเอียดตามข้อมูลประจำตัวของผู้ใช้และสถานะความปลอดภัยของอุปกรณ์สำหรับแอปพลิเคชันองค์กรของคุณ รวมถึงแอปพลิเคชันบนเว็บที่เข้าถึงได้โดยใช้เบราว์เซอร์และทรัพยากรโครงสร้างพื้นฐาน เช่น ฐานข้อมูลและอินสแตนซ์ EC2
ประสบการณ์การใช้งานที่คล่องตัว
มอบประสบการณ์ผู้ใช้ที่คล่องตัวผ่านการเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรเสมือนที่ปลอดภัยโดยไม่ต้องใช้ VPN
การดำเนินการรักษาความปลอดภัยที่ง่ายขึ้น
ลดความซับซ้อนในการจัดการนโยบายโดยการจัดกลุ่มแอปพลิเคชันหรือทรัพยากรประเภทต่างๆ ที่มีความต้องการด้านการรักษาความปลอดภัยที่คล้ายคลึงกันและกำหนดนโยบายที่ระดับกลุ่ม ผู้ดูแลระบบสามารถกำหนด ติดตามตรวจสอบ และอัปเดตนโยบายสำหรับแอปพลิเคชันและทรัพยากรขององค์กรได้อย่างมีประสิทธิภาพจากอินเทอร์เฟซเดียว
ข้อมูลการสังเกตที่ได้รับการเพิ่มความสามารถ
รับข้อมูลบันทึกอย่างครอบคลุมและการมองเห็นความพยายามในการเข้าถึงเพื่อระบุและแก้ไขปัญหาความปลอดภัยและการเชื่อมต่อได้อย่างรวดเร็ว
ทำไมจึงต้องใช้การเข้าถึงที่ได้รับการยืนยันจาก AWS
การเข้าถึงที่ได้รับการยืนยันจาก AWS ช่วยให้สามารถเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรได้อย่างปลอดภัยโดยไม่ต้องใช้ VPN ปรับปรุงลักษณะการรักษาความปลอดภัยของคุณโดยให้คุณกำหนดนโยบายการเข้าถึงแบบละเอียดโดยอิงตามข้อมูลประจำตัวของผู้ใช้และสถานะความปลอดภัยของอุปกรณ์ และบังคับใช้นโยบายกับคำขอเข้าถึงทุกครั้ง ทำให้การดำเนินการด้านการรักษาความปลอดภัยง่ายขึ้นโดยอนุญาตให้ผู้ดูแลระบบสร้าง จัดกลุ่ม และจัดการนโยบายการเข้าถึงสำหรับแอปพลิเคชันและทรัพยากรที่มีข้อกำหนดด้านการรักษาความปลอดภัยที่คล้ายคลึงกันจากอินเทอร์เฟซเดียว การเข้าถึงที่ได้รับการยืนยันจะบันทึกความพยายามในการเข้าถึงแต่ละครั้ง เพื่อให้คุณตอบสนองต่อเหตุการณ์ด้านการรักษาความปลอดภัยและการเชื่อมต่อได้อย่างมีประสิทธิภาพ
กรณีการใช้งาน
รักษาความปลอดภัยให้กับพนักงานระยะไกลได้ในวงกว้าง
ผู้ดูแลระบบสามารถให้สิทธิ์การเข้าถึงแบบละเอียดและสิทธิ์การเข้าถึงขั้นต่ำแก่แอปพลิเคชันที่เฉพาะเจาะจงได้อย่างง่ายดายทั่วทั้งผู้ใช้ปลายทางที่กระจายและหลากหลาย เช่น พนักงานระยะไกล ผู้รับเหมาหรือพนักงานภายนอก ผู้ดูแลระบบสามารถจัดการและเพิกถอนการเข้าถึงได้อย่างมีประสิทธิภาพจากอินเทอร์เฟซเดียวเมื่อโปรเจ็กต์เสร็จสิ้น ลดความเสี่ยงด้านการรักษาความปลอดภัย
การควบคุมการเข้าถึงแบบ Zero Trust สำหรับแอปพลิเคชันองค์กรของคุณ
เจ้าของแอปพลิเคชันสามารถใช้การควบคุมการเข้าถึงแบบ Zero Trust กับแอปพลิเคชันองค์กรของตนได้ด้วยการตรวจสอบคำขอเข้าถึงแต่ละรายการกับนโยบายการเข้าถึงแบบมีเงื่อนไขที่ละเอียดอย่างต่อเนื่อง วิธีนี้จะช่วยให้แน่ใจว่ามีการอนุญาตการเข้าถึงในแต่ละแอปพลิเคชันเฉพาะเมื่อมีการปฏิบัติตามและรักษาลักษณะด้านการรักษาความปลอดภัยเฉพาะ เช่น ข้อมูลประจำตัวผู้ใช้และระดับความปลอดภัยของอุปกรณ์ไว้
การเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรอย่างสม่ำเสมอ
ผู้ดูแลระบบไอทีสามารถใช้นโยบายการเข้าถึงเดียวกันสำหรับแอปพลิเคชันบนเว็บขององค์กรและที่ไม่ใช่เว็บรวมถึงทรัพยากรโครงสร้างพื้นฐานเช่นฐานข้อมูลและอินสแตนซ์ EC2 ที่เข้าถึงผ่านโปรโตคอล เช่น SSH, TCP และ RDP