优势
为什么选择 AWS Verified Access?
AWS Verified Access 可在无需 VPN 的情况下提供对企业应用程序和资源的安全访问。它允许您根据用户的身份和设备安全状态定义精细的访问策略,并对每个访问请求执行这些策略,以此提高您的安全性。它还简化了安全操作,管理员可以从单一界面为具有类似安全需求的应用程序和资源创建、分组和管理访问策略。Verified Access 会记录每次访问尝试,让您可以高效地响应安全和连接事件。
我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。
如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。
关键 Cookie 对我们提供网站和服务来说绝对必要,不可将其禁用。关键 Cookie 通常是根据您在网站上的操作(例如,设置您的隐私首选项,登录或填写表格)来设置的。
性能 Cookie 可为我们提供有关客户使用网站情况的匿名统计信息,以便我们改善用户的网站体验及网站性能。经批准的第三方可为我们执行分析,但不可将数据用于其自身目的。
功能 Cookie 有助于我们提供有用的网站功能,记住您的首选项及显示有针对性的内容。经批准的第三方可对功能 Cookie 进行设置以提供某些网站功能。如果您不允许功能 Cookie,则某些或所有这些服务可能无法正常提供。
广告 Cookie 可由我们或我们的广告合作伙伴通过我们的网站进行设置,有助于我们推送有针对性的营销内容。如果您不允许广告 Cookie,则您所接收到的广告的针对性将会有所降低。
阻止某些类型的 Cookie 的话,可能会影响到您的网站体验。您可以随时单击此网站页脚中的 Cookie 首选项来对您的 Cookie 首选项进行更改。要了解有关我们及经批准的第三方如何在网站上使用 Cookie 的更多信息,请阅读 AWS Cookie 声明。
我们会在 AWS 网站和其他资产上展示与您的兴趣相关的广告,包括跨情境行为广告。跨情境行为广告使用来自一个网站或应用程序的数据,在另一个公司的网站或应用程序上向您投放广告。
若要不允许基于 Cookie 或类似技术的 AWS 跨情境行为广告,请选择下面的“不允许”和“保存隐私选择”,或访问启用了法律认可的拒绝信号的 AWS 网站(如全球隐私控制)。如果您删除 Cookie 或使用其他浏览器或设备访问此网站,则需要再次做出选择。有关 Cookie 以及我们如何使用的更多信息,请阅读我们的 AWS Cookie 通知。
若要不允许所有其他 AWS 跨情境行为广告,请通过电子邮件填写此表单。
如需进一步了解 AWS 如何处理您的信息,请阅读 AWS 隐私声明。
我们目前只会存储基本 Cookie,因为我们无法保存您的 Cookie 首选项。
如果您想要更改 Cookie 首选项,请稍后使用 AWS 控制台页脚中的链接重试,如果问题仍然存在,请联系技术支持。
根据用户的身份和设备安全状态,为您的企业应用程序(包括使用浏览器访问的 Web 应用程序以及数据库和 EC2 实例等基础设施资源)定义精细的访问策略,从而改善安全状况。
通过提供在不使用 VPN 的情况下对企业应用程序和资源的安全虚拟访问,简化用户的体验。
通过对具有类似安全需求的不同类型应用程序分组并在组层级定义策略来简化策略管理。管理员可以通过单一界面,高效定义、监控和更新企业应用程序和资源的策略。
获取对访问尝试的全面日志记录和可见性,迅速识别和解决安全及连接事件。
AWS Verified Access 可在无需 VPN 的情况下提供对企业应用程序和资源的安全访问。它允许您根据用户的身份和设备安全状态定义精细的访问策略,并对每个访问请求执行这些策略,以此提高您的安全性。它还简化了安全操作,管理员可以从单一界面为具有类似安全需求的应用程序和资源创建、分组和管理访问策略。Verified Access 会记录每次访问尝试,让您可以高效地响应安全和连接事件。
管理员可以轻松为广泛、分散的最终用户(例如远程员工和外部合同工或员工)提供对特定应用程序的精细、最低权限的访问权限。当项目完成后,管理员可以通过单一界面高效管理和撤销访问权限,从而降低安全风险。
应用程序所有者可以为他们的企业应用程序应用零信任访问控制,持续验证每个访问请求是否符合精细的条件访问策略。这可以确保仅在用户满足特定安全要求(例如用户身份和设备安全状态)并维持这种状态时,才为他们授予单个应用程序的访问权限。
IT 管理员可以为基于 Web 和不基于 Web 的企业应用程序以及通过 SSH、TCP 和 RDP 等协议访问的基础设施资源(例如数据库和 EC2 实例)使用相同的访问策略。