Улучшите состояние безопасности, оценивая каждый запрос на доступ в реальном времени в соответствии с предварительно заданными требованиями.
Повышение удобства для пользователей
Обеспечьте бесперебойную работу пользователей благодаря виртуальному доступу к корпоративным приложениям без использования VPN.
Уникальная политика доступа
Определите уникальную политику доступа для каждого приложения с условиями, основанными на данных о личности и состоянии устройства.
Как это работает
Основанный на Руководящих принципах Zero Trust, «Проверенный доступ AWS» проверяет каждый запрос от приложения перед предоставлением доступа. «Проверенный доступ» устраняет необходимость в VPN, что упрощает удаленное подключение для конечных пользователей и снижает сложность управления для ИТ-администраторов.
На схеме показан процесс настройки защищенной системы доступа к приложениям без использования VPN через Проверенный доступ AWS.
Слева от диаграммы приведен следующий текст: «Пользователи могут безопасно получать доступ к приложениям отовсюду».
Первый элемент диаграммы называется «Проверенный доступ AWS» и гласит: «Доступ к корпоративным приложениям без VPN». Этот пункт содержит две инструкции.
Первая инструкция называется «Подключение к надежным поставщикам». Внизу подпись: «Пользуйтесь существующим сервисом корпоративного стиля и управления устройствами».
Вторая инструкция называется «Экспресс-политики доступа» и подпись под ним гласит: «Создавайте детализированные политики для каждого приложения».
Справа от этих инструкций представлены два варианта. Первый таков: «Защитите свои приложения с помощью детальных политик доступа». Второй вариант таков: «Анализируйте и проверяйте события безопасности с помощью журналов Проверенного доступа».
Примеры использования
Безопасное распределение пользователей
Проверенный доступ оценивает каждый запрос в реальном времени в соответствии с заранее установленными требованиями безопасности для обеспечения безопасного доступа к приложениям.
Управление доступом к корпоративным приложениям
ИТ-администраторы могут создать набор детализированных политик доступа, используя входные сигналы безопасности, такие как идентификатор пользователя и состояние безопасности устройства.
Используйте журналы централизованного доступа
Проверенный доступ оценивает запросы на доступ и регистрирует данные запросов, ускоряя анализ и реагирование на инциденты безопасности и подключения.