Amazon presenta la sua tecnologia di sicurezza AWS Verified Access di nuova generazione. Alla sua fiera annuale AWS re:Invent, la società ha confermato che la tecnologia sarebbe stata disponibile per le aziende che gestiscono prodotti Apple attraverso partnership con Jamf, JumpCloud e altri fornitori di gestione dei dispositivi nello spazio.

Protezione dell'azienda remota, un servizio alla volta

Il bello di AWS Verified Access è che consente all'IT di fornire un accesso sicuro alle applicazioni senza utilizzare una VPN. Basato sui principi Zero Trust, Verified Access consente ai team di creare, configurare e gestire un insieme preciso di policy per l'accesso alle applicazioni private.

Pensalo come un ulteriore livello di protezione nel panorama della sicurezza in rapida evoluzione, garantendo anche che dati aziendali preziosi non vengano trasmessi attraverso server VPN meno affidabili. Significa anche che gli utenti non chiederanno aiuto perché hanno problemi con la VPN.

L'idea è che l'IT possa definire policy e criteri di sicurezza e questi requisiti devono essere soddisfatti prima che gli utenti oi loro dispositivi possano accedere ai servizi interni ospitati su AWS. Verified Access valuta ogni richiesta di accesso in tempo reale e iscrive gli utenti all'app solo se queste condizioni sono soddisfatte.

"Ciò significa che puoi impostare una politica di accesso univoca per ogni app, con condizioni basate sui dati di identità e sulla postura del dispositivo", spiega Amazon. "Ad esempio, puoi creare criteri che consentano solo ai membri del team finanziario di accedere alla tua app di reporting finanziario e utilizzare solo i dispositivi supportati."

Jamf spiega che la tecnologia consente ai clienti di configurare le cose in modo che solo i dispositivi gestiti e provengano da uno specifico intervallo di indirizzi IP (Internet Protocol), abbiano un determinato punteggio di rischio del dispositivo o dispongano di una versione minima del sistema operativo. (OS) può accedere a un sistema.

Quali sono i vantaggi?

Il più grande cambiamento dovrebbe essere una migliore posizione di sicurezza. A differenza delle protezioni tradizionali in cui l'accesso viene valutato una sola volta, questo sistema valuta ogni richiesta di accesso all'applicazione man mano che arriva. Ciò rende molto più difficile per i malintenzionati passare da un'app all'altra.

AWS si integra inoltre con molti servizi di gestione dei dispositivi e delle credenziali (come Jamf e JumpCloud) e registra tutti i tentativi di accesso, semplificando la risoluzione dei problemi.

Ma per il crescente numero di aziende ibride e remote, AWS Verified Access è un'opportunità per bloccare i servizi aziendali basati su cloud e i processi di integrazione ancora più strettamente con la possibilità di proteggere gli utenti all'edge in modo più efficace.

All'inizio di questo autunno, Jamf ha annunciato che stava collaborando con AWS per creare un flusso di lavoro per la gestione e la fornitura di un ulteriore livello di sicurezza per le istanze Mac Amazon Elastic Compute Cloud (Amazon EC2) su larga scala.

"AWS è orgogliosa di continuare a lavorare con Jamf in modo che le organizzazioni possano fornire un accesso affidabile ai propri utenti", ha affermato Dave Brown, vicepresidente di Amazon EC2 presso AWS. “L'annuncio odierno di AWS Verified Access Integration è il passo successivo di una potente partnership per aiutare l'azienda ad avere successo con Apple.

Il business game in espansione di Apple

Naturalmente, l'introduzione fornisce un'ulteriore prova di quanto Apple continui a crescere nel settore. Dopotutto, è improbabile che questo tipo di supporto sia disponibile se Mac, iPhone e iPad non si sono diffusi così rapidamente negli ultimi anni. È anche una testimonianza dei miglioramenti della sicurezza per i prodotti Apple nel settore che continuano a emergere dai giocatori nello spazio, anche se la quota di Apple cresce.

Seguimi su Mastodon o unisciti a me al bar & grill di AppleHolic e ai gruppi di discussione Apple su MeWe.

Copyright © 2022 IDG Communications, Inc.

Condividi questo