in

AWS lleva la seguridad de Verified Access a la empresa de Apple

Apple, Amazon, AWS, Jamf, JumpCloud, enterprise, security, MDM, cloud

Amazon está presentando su próxima generación Tecnología de seguridad de acceso verificado de AWS. En su AWS anual re: espectáculo de inventosla compañía confirmó que la tecnología estará disponible para las empresas que ejecutan productos Apple gracias a las asociaciones con jamf, saltarnubey otros proveedores de administración de dispositivos en el espacio.

Asegurando la empresa remota, un servicio a la vez

Lo valioso de AWS Verified Access es que permite que TI brinde acceso seguro a las aplicaciones sin usar una VPN. Basado en los principios de Zero Trust, Verified Access permite a los equipos crear, configurar y administrar un conjunto detallado de políticas para el acceso a aplicaciones privadas.

Piense en ello como una capa adicional de protección dentro del panorama de seguridad en rápida evolución, que también garantiza que los datos corporativos valiosos no se transporten a través de servidores VPN menos confiables. También significa que los usuarios no llamarán con solicitudes de ayuda porque tienen problemas con la VPN.

La idea es que TI pueda definir políticas y criterios de seguridad y que esos requisitos deben cumplirse antes de que los usuarios o sus dispositivos obtengan acceso a los servicios internos alojados en AWS. Verified Access evalúa cada solicitud de acceso en tiempo real y solo conecta a los usuarios a la aplicación si se cumplen estas condiciones.

“Significa que puede definir una política de acceso única para cada aplicación, con condiciones basadas en los datos de identidad y la postura del dispositivo”, explica Amazon. “Por ejemplo, puede crear políticas que permitan que solo los miembros del equipo de finanzas accedan a su aplicación de informes financieros y usen solo dispositivos compatibles”.

Jamf explica que la tecnología significa que los clientes pueden configurar las cosas para que solo los dispositivos que se administran y se originan en un rango específico de direcciones de Protocolo de Internet (IP), tienen una cierta puntuación de riesgo del dispositivo o tienen una versión mínima del sistema operativo (OS) pueden acceder a un sistema.

¿Cuáles son las ventajas?

El mayor cambio debería ser una postura de seguridad mejorada. A diferencia de las protecciones tradicionales en las que el acceso se evalúa una vez, este sistema evalúa cada solicitud de acceso a la aplicación a medida que se recibe. Esto hace que sea mucho más difícil para los malhechores pasar de una aplicación a otra.

AWS también se integra con numerosos servicios de administración de dispositivos e ID (como Jamf y JumpCloud) y registra todos los intentos de acceso, lo que ayuda en la resolución de problemas.

Pero para la creciente cantidad de empresas híbridas y remotas, AWS Verified Access es una oportunidad para bloquear sus servicios empresariales basados ​​en la nube y los procesos de incorporación de manera aún más estricta con la capacidad de proteger a los usuarios de manera más efectiva en el perímetro.

A principios de este otoño, Jamf anunció que estaba trabajando con AWS para crear un flujo de trabajo para administrar y proporcionar una capa adicional de seguridad a las instancias de Mac de Amazon Elastic Compute Cloud (Amazon EC2) a escala.

“AWS se enorgullece de continuar trabajando con Jamf para que las organizaciones puedan brindar acceso confiable a sus usuarios”, dijo Dave Brown, vicepresidente de Amazon EC2 en AWS. “El anuncio de hoy de AWS Verified Access Integration es el siguiente paso en una poderosa asociación destinada a ayudar a la empresa a tener éxito con Apple”.

El juego empresarial en expansión de Apple

Por supuesto, la introducción proporciona otro punto de prueba de hasta qué punto Apple continúa creciendo en la empresa. Después de todo, es poco probable que este tipo de soporte esté disponible si las Mac, los iPhone y los iPad no se hubieran implementado tan rápidamente en los últimos años. También es un testimonio de las mejoras de seguridad para los productos de Apple en la empresa que continúan emergen de los jugadores en el espacioincluso cuando crece la participación de Apple.

Por favor sígueme en Mastodonteo únete a mí en el Bar y parrilla de AppleHolic y Discusiones de Apple grupos en MeWe.

Derechos de autor © 2022 IDG Communications, Inc.

Fuente

Written by TecTop

Nuevo: Amazon Athena para Apache Spark | Servicios web de Amazon

Nuevo: Amazon Athena para Apache Spark | Servicios web de Amazon

Cómo las organizaciones de medios de servicio público pueden crear un enfoque responsable para las recomendaciones algorítmicas

Cómo las organizaciones de medios de servicio público pueden crear un enfoque responsable para las recomendaciones algorítmicas