Was ist AWS verifizierter Zugriff? - AWS Verifizierter Zugriff

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Was ist AWS verifizierter Zugriff?

Mit AWS Verified Access können Sie sicheren Zugriff auf Ihre Anwendungen gewähren, ohne ein virtuelles privates Netzwerk (VPN) verwenden zu müssen. Verified Access bewertet jede Anwendungsanfrage und stellt sicher, dass Benutzer nur dann auf jede Anwendung zugreifen können, wenn sie die angegebenen Sicherheitsanforderungen erfüllen.

Vorteile von Verified Access

  • Verbesserter Sicherheitsstatus — Ein herkömmliches Sicherheitsmodell bewertet den Zugriff einmal und gewährt dem Benutzer Zugriff auf alle Anwendungen. Verified Access wertet jede Anwendungszugriffsanfrage in Echtzeit aus. Dies macht es schlechten Akteuren schwer, von einer Anwendung zur anderen zu wechseln.

  • Integration mit Sicherheitsdiensten — Verified Access lässt sich in Identitäts- und Geräteverwaltungsdienste integrieren, einschließlich Dienste von Drittanbietern. AWS Anhand von Daten aus diesen Diensten überprüft Verified Access die Vertrauenswürdigkeit von Benutzern und Geräten anhand einer Reihe von Sicherheitsanforderungen und bestimmt, ob der Benutzer Zugriff auf eine Anwendung haben sollte.

  • Verbesserte Benutzererfahrung — Mit Verified Access müssen Benutzer kein VPN mehr verwenden, um auf Ihre Anwendungen zuzugreifen. Dies trägt dazu bei, die Anzahl der Supportfälle zu reduzieren, die sich aus VPN-Problemen ergeben.

  • Vereinfachte Problembehebung und Audits — Verified Access protokolliert alle Zugriffsversuche und bietet so einen zentralen Überblick über den Anwendungszugriff, sodass Sie schnell auf Sicherheitsvorfälle und Prüfungsanfragen reagieren können.

Zugriff auf AWS verifizierten Zugriff

Sie können jede der folgenden Schnittstellen verwenden, um mit Verified Access zu arbeiten:

  • AWS Management Console— Bietet eine Webschnittstelle für die Erstellung und Verwaltung von Verified Access-Ressourcen. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  • AWS Command Line Interface(AWS CLI) — Stellt Befehle für eine Vielzahl von Befehlen bereitAWS-Services, einschließlich AWS Verified Access. Die AWS CLI wird unter Windows, macOS und Linux unterstützt. Informationen zum Aufrufen der AWS CLI finden Sie unter AWS Command Line Interface.

  • AWSSDKs — Geben sprachspezifische APIs an. Die AWS SDKs kümmern sich um viele der Verbindungsdetails, wie z. B. die Berechnung von Signaturen und die Verarbeitung von Anforderungswiederholungen und Fehlern. Weitere Informationen finden Sie unter AWS-SDKs.

  • Abfrage-API – Bietet API-Aktionen auf niedriger Ebene, die Sie mithilfe von HTTPS-Anforderungen aufrufen. Die Verwendung der Abfrage-API ist die direkteste Möglichkeit für den Zugriff auf Verified Access. Allerdings muss Ihre Anwendung die Details auf niedriger Ebene behandeln, z. B. die Generierung des Hashs zum Signieren der Anforderung und die Fehlerbehandlung. Weitere Informationen finden Sie unter Verified Access-Aktionen in der Amazon EC2 EC2-API-Referenz.

Dieser Leitfaden beschreibt, wie Sie die verwenden, AWS Management Console um die Ressourcen für die Erstellung von Verified Access zu erstellen, den Zugriff darauf und deren Verwaltung.

Preisgestaltung

Jede Anfügung an ein verarbeitete Datenverkehr wird Ihnen stündlich berechnet, und Ihnen wird der von Verified Access verarbeitete Datenverkehr in Rechnung gestellt. Weitere Informationen finden Sie unter Preise für den AWS verifizierten Zugriff auf.