- ระบบเครือข่าย›
- AWS Verified Access›
- ฟีเจอร์
คุณสมบัติของ AWS Verified Access
หัวข้อของหน้า
ฟีเจอร์ฟีเจอร์
ภาพรวม
AWS Verified Access ช่วยให้สามารถเข้าถึงแอปพลิเคชันและทรัพยากรขององค์กรได้อย่างปลอดภัยโดยไม่ต้องใช้ VPN ปรับปรุงลักษณะการรักษาความปลอดภัยของคุณโดยให้คุณกำหนดนโยบายการเข้าถึงแบบละเอียดโดยอิงตามข้อมูลประจำตัวของผู้ใช้และสถานะความปลอดภัยของอุปกรณ์ และบังคับใช้นโยบายกับคำขอเข้าถึงทุกครั้ง ทำให้การดำเนินการด้านการรักษาความปลอดภัยง่ายขึ้นโดยอนุญาตให้ผู้ดูแลระบบสร้าง จัดกลุ่ม และจัดการนโยบายการเข้าถึงสำหรับแอปพลิเคชันและทรัพยากรที่มีข้อกำหนดด้านการรักษาความปลอดภัยที่คล้ายคลึงกันจากอินเทอร์เฟซเดียว Verified Access จะสร้างข้อมูลบันทึกความพยายามในการเข้าถึงแต่ละครั้ง เพื่อให้คุณตอบสนองต่อเหตุการณ์ด้านการรักษาความปลอดภัยและการเชื่อมต่อได้อย่างมีประสิทธิภาพ
ความปลอดภัย
การใช้ Verified Access ช่วยให้คุณสามารถกำหนดนโยบายการเข้าถึงแบบละเอียดสำหรับแอปพลิเคชันและทรัพยากรองค์กรของคุณ เช่น ฐานข้อมูลและอินสแตนซ์ EC2 Verified Access จะตรวจสอบคำขอการเข้าถึงแต่ละครั้งกับนโยบายการเข้าถึงตามบริบทแบบละเอียดและปรับสิทธิ์การเข้าถึงแบบไดนามิก ช่วยให้มั่นใจได้ว่าการเข้าถึงจะได้รับและคงไว้เฉพาะเมื่อผู้ใช้มีคุณสมบัติตรงตามข้อกำหนดด้านการรักษาความปลอดภัยที่ระบุ เช่น ตัวตนของผู้ใช้และระดับการรักษาความปลอดภัยของอุปกรณ์
การยืนยันตัวตนผู้ใช้
การเข้าถึงที่ได้รับการยืนยันจะผสานรวมกับศูนย์ข้อมูลประจำตัวของ AWS IAM อย่างราบรื่น ช่วยให้ผู้ใช้ปลายทางตรวจสอบสิทธิ์กับผู้ให้บริการข้อมูลระบุตัวตน (IdP) ของบุคคลที่สามที่ใช้ SAML ได้ หากคุณมีโซลูชัน IdP แบบกำหนดเองอยู่แล้วซึ่งใช้กับ OpenID Connect ได้ การเข้าถึงที่ได้รับการยืนยันจะสามารถตรวจสอบตัวตนผู้ใช้ได้โดยการเชื่อมต่อกับ IdP ของคุณได้โดยตรง
การประเมินสภาวะของอุปกรณ์
การเข้าถึงที่ได้รับการยืนยันจะถูกรวมเข้ากับบริการจัดการอุปกรณ์ของบุคคลที่สามเพื่อให้บริบทความปลอดภัยเพิ่มเติม ดังนั้น คุณจึงสามารถประเมินความพยายามในการเข้าถึงเพิ่มเติมโดยใช้สถานะความปลอดภัยและการปฏิบัติตามข้อกำหนดของอุปกรณ์ของผู้ใช้
ปรับเปลี่ยนแอปในแบบของคุณ
การเข้าถึงที่ได้รับการยืนยันจะส่งบริบทข้อมูลประจำตัวที่มีการลงชื่อไว้ เช่น นามแฝงของผู้ใช้ ไปยังแอปพลิเคชันของคุณ ซึ่งช่วยให้คุณปรับแต่งแอปพลิเคชันของคุณโดยใช้บริบทนี้ ทำให้ไม่จำเป็นต้องตรวจสอบสิทธิ์ผู้ใช้ในแอปพลิเคชันของคุณอีกครั้ง นอกจากนี้ บริบทที่มีการลงชื่อไว้จะช่วยปกป้องแอปพลิเคชันของคุณในกรณีที่การเข้าถึงที่ได้รับการยืนยันนั้นถูกปิดใช้งานโดยไม่ตั้งใจ เนื่องจากแอปพลิเคชันสามารถปฏิเสธคำขอได้หากไม่ได้รับบริบท
การจัดการการเข้าถึงที่เรียบง่าย
ด้วย Verified Access คุณสามารถจัดกลุ่มแอปพลิเคชันที่มีความต้องการด้านความปลอดภัยที่คล้ายคลึงกัน และสร้างและจัดการนโยบายการเข้าถึงจากอินเทอร์เฟซเดียว แต่ละแอปพลิเคชันภายในกลุ่มแบ่งปันนโยบายทั่วไปโดยกำหนดระดับการรักษาความปลอดภัยขั้นพื้นฐาน สิ่งนี้จะขจัดความจำเป็นในการจัดการนโยบายแต่ละรายการสำหรับแต่ละแอปพลิเคชัน ตัวอย่างเช่น คุณสามารถจัดกลุ่มแอปพลิเคชัน "dev" ทั้งหมดและตั้งค่านโยบายการเข้าถึงทั้งกลุ่ม
การสร้างข้อมูลบันทึกและการมองเห็นที่ครอบคลุม
Verified Access มอบการตรวจสอบอย่างต่อเนื่องและการบันทึกรายละเอียดความพยายามในการเข้าถึง เพื่อให้คุณตอบสนองต่อเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยและการเชื่อมต่อได้อย่างรวดเร็ว การเข้าถึงที่ได้รับการยืนยันจะรองรับการส่งข้อมูลบันทึกเหล่านี้ไปยัง Amazon Simple Storage Service (Amazon S3), Amazon CloudWatch Logs และ Amazon Kinesis Data Firehose การเข้าถึงที่ได้รับการยืนยันจะรองรับรูปแบบการบันทึกข้อมูล Open Cybersecurity Schema Framework (OCSF) ช่วยให้คุณวิเคราะห์ข้อมูลบันทึกได้ง่ายขึ้นโดยใช้หนึ่งในผู้ให้บริการข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) และผู้ให้บริการการสังเกต
การเข้าถึงแอปพลิเคชัน HTTP(S) และ TCP (แสดงตัวอย่าง)
ให้การเข้าถึงที่ปลอดภัยสู่แอปพลิเคชัน HTTP(S) เช่น แอปพลิเคชันบนเบราว์เซอร์ และแอปพลิเคชัน TCP เช่น ที่เก็บ Git ซึ่งสามารถเข้าถึงได้โดยใช้เทอร์มินัลบรรทัดคำสั่งหรือแอปพลิเคชันเดสก์ท็อป
การเข้าถึงเครือข่ายที่ปลอดภัยสำหรับกลุ่มทรัพยากร (แสดงตัวอย่าง)
ให้สิทธิ์การเข้าถึงกลุ่มทรัพยากรโครงสร้างพื้นฐาน AWS เช่นอินสแตนซ์ EC2 ภายใน VPC โดยระบุที่อยู่ IP และช่วงพอร์ต