AWS Verified Access ist ein Dienst, der sicheren Zugriff auf Unternehmensanwendungen und -ressourcen ohne die Notwendigkeit eines VPNs ermöglicht. Durch die Implementierung feingranularer Zugriffsrichtlinien basierend auf Benutzeridentität und Gerätesicherheitsstatus stellt er sicher, dass nur autorisierte Benutzer und konforme Geräte auf sensible Anwendungen und Daten zugreifen können. Dieser Ansatz verbessert die Sicherheit, indem er jede Zugriffsanforderung kontinuierlich gegen vordefinierte Richtlinien validiert und so das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen verringert. Darüber hinaus vereinfacht Verified Access die Verwaltung von Zugriffsrichtlinien, indem es Administratoren ermöglicht, Anwendungen mit ähnlichen Sicherheitsanforderungen zu gruppieren und sie über eine einzige Schnittstelle zu verwalten. Umfassende Protokollierung von Zugriffsversuchen bietet verbesserte Beobachtbarkeit, was eine schnelle Identifizierung und Lösung von Sicherheitsvorfällen ermöglicht.
Hauptmerkmale und Funktionalität:
- Feingranulare Zugriffsrichtlinien: Definieren Sie detaillierte Zugriffskontrollen basierend auf Benutzeridentität und Gerätesicherheitsstatus, um sicherzustellen, dass der Zugriff nur gewährt wird, wenn bestimmte Sicherheitsanforderungen erfüllt sind.
- Benutzerauthentifizierung: Integriert sich mit AWS IAM Identity Center und unterstützt Drittanbieter-Identitätsanbieter über SAML oder OpenID Connect, um eine nahtlose Benutzerauthentifizierung zu ermöglichen.
- Gerätehaltungseinschätzung: Arbeitet mit Drittanbieter-Geräteverwaltungsdiensten zusammen, um den Sicherheits- und Compliance-Status von Benutzergeräten zu bewerten und so eine zusätzliche Sicherheitsebene hinzuzufügen.
- Vereinfachte Zugriffsverwaltung: Ermöglicht die Gruppierung von Anwendungen mit ähnlichen Sicherheitsanforderungen, sodass Administratoren Zugriffsrichtlinien effizient über eine zentrale Schnittstelle erstellen und verwalten können.
- Umfassende Protokollierung und Sichtbarkeit: Bietet detaillierte Protokolle aller Zugriffsversuche und unterstützt die Integration mit Diensten wie Amazon S3, CloudWatch Logs und Kinesis Data Firehose für verbesserte Überwachung und Vorfallreaktion.
- Unterstützung für HTTP- und TCP-Anwendungen: Bietet sicheren Zugriff auf sowohl webbasierte Anwendungen als auch nicht-webbasierte Anwendungen, wie Datenbanken und EC2-Instanzen, über Protokolle wie SSH, TCP und RDP.
Primärer Wert und gelöstes Problem:
AWS Verified Access adressiert die Herausforderungen, die mit traditionellen VPN-basierten Remote-Zugriffslösungen verbunden sind, die komplex zu verwalten sein können und möglicherweise nicht die granularen Sicherheitskontrollen bieten, die in modernen IT-Umgebungen erforderlich sind. Durch die Eliminierung der Notwendigkeit eines VPNs vereinfacht es die Benutzererfahrung und ermöglicht sicheren Zugriff auf Unternehmensanwendungen von überall. Der Dienst verbessert die Sicherheitslage, indem er Zero-Trust-Prinzipien durchsetzt und jede Zugriffsanforderung kontinuierlich gegen detaillierte Richtlinien basierend auf Benutzeridentität und Gerätesicherheitsstatus überprüft. Dieser Ansatz reduziert das Risiko unbefugten Zugriffs und seitlicher Bewegungen innerhalb des Netzwerks. Darüber hinaus vereinfacht Verified Access die Sicherheitsoperationen, indem es eine zentrale Plattform zur Verwaltung von Zugriffsrichtlinien bietet und umfassende Protokollierung für verbesserte Überwachung und Compliance bietet.
Verkäufer
Amazon Web Services (AWS)Produktbeschreibung
AWS Verified Access ist ein Dienst, der sicheren Zugriff auf Unternehmensanwendungen und -ressourcen ohne die Notwendigkeit eines VPNs ermöglicht. Durch die Implementierung feingranularer Zugriffsrichtlinien basierend auf Benutzeridentität und Gerätesicherheitsstatus stellt er sicher, dass nur autorisierte Benutzer und konforme Geräte auf sensible Anwendungen und Daten zugreifen können. Dieser Ansatz verbessert die Sicherheit, indem er jede Zugriffsanforderung kontinuierlich gegen vordefinierte Richtlinien validiert und so das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen verringert. Darüber hinaus vereinfacht Verified Access die Verwaltung von Zugriffsrichtlinien, indem es Administratoren ermöglicht, Anwendungen mit ähnlichen Sicherheitsanforderungen zu gruppieren und sie über eine einzige Schnittstelle zu verwalten. Umfassende Protokollierung von Zugriffsversuchen bietet verbesserte Beobachtbarkeit, was eine schnelle Identifizierung und Lösung von Sicherheitsvorfällen ermöglicht.
Hauptmerkmale und Funktionalität:
- Feingranulare Zugriffsrichtlinien: Definieren Sie detaillierte Zugriffskontrollen basierend auf Benutzeridentität und Gerätesicherheitsstatus, um sicherzustellen, dass der Zugriff nur gewährt wird, wenn bestimmte Sicherheitsanforderungen erfüllt sind.
- Benutzerauthentifizierung: Integriert sich mit AWS IAM Identity Center und unterstützt Drittanbieter-Identitätsanbieter über SAML oder OpenID Connect, um eine nahtlose Benutzerauthentifizierung zu ermöglichen.
- Gerätehaltungseinschätzung: Arbeitet mit Drittanbieter-Geräteverwaltungsdiensten zusammen, um den Sicherheits- und Compliance-Status von Benutzergeräten zu bewerten und so eine zusätzliche Sicherheitsebene hinzuzufügen.
- Vereinfachte Zugriffsverwaltung: Ermöglicht die Gruppierung von Anwendungen mit ähnlichen Sicherheitsanforderungen, sodass Administratoren Zugriffsrichtlinien effizient über eine zentrale Schnittstelle erstellen und verwalten können.
- Umfassende Protokollierung und Sichtbarkeit: Bietet detaillierte Protokolle aller Zugriffsversuche und unterstützt die Integration mit Diensten wie Amazon S3, CloudWatch Logs und Kinesis Data Firehose für verbesserte Überwachung und Vorfallreaktion.
- Unterstützung für HTTP- und TCP-Anwendungen: Bietet sicheren Zugriff auf sowohl webbasierte Anwendungen als auch nicht-webbasierte Anwendungen, wie Datenbanken und EC2-Instanzen, über Protokolle wie SSH, TCP und RDP.
Primärer Wert und gelöstes Problem:
AWS Verified Access adressiert die Herausforderungen, die mit traditionellen VPN-basierten Remote-Zugriffslösungen verbunden sind, die komplex zu verwalten sein können und möglicherweise nicht die granularen Sicherheitskontrollen bieten, die in modernen IT-Umgebungen erforderlich sind. Durch die Eliminierung der Notwendigkeit eines VPNs vereinfacht es die Benutzererfahrung und ermöglicht sicheren Zugriff auf Unternehmensanwendungen von überall. Der Dienst verbessert die Sicherheitslage, indem er Zero-Trust-Prinzipien durchsetzt und jede Zugriffsanforderung kontinuierlich gegen detaillierte Richtlinien basierend auf Benutzeridentität und Gerätesicherheitsstatus überprüft. Dieser Ansatz reduziert das Risiko unbefugten Zugriffs und seitlicher Bewegungen innerhalb des Netzwerks. Darüber hinaus vereinfacht Verified Access die Sicherheitsoperationen, indem es eine zentrale Plattform zur Verwaltung von Zugriffsrichtlinien bietet und umfassende Protokollierung für verbesserte Überwachung und Compliance bietet.