AWS Verified Access のアイコン

AWS Verified Access

VPN なしで企業アプリケーションへのゼロトラストアクセスを提供するサービス

何ができるか

AWS Verified Access は、VPN を使わずに企業の内部アプリケーションへのセキュアなアクセスを提供するゼロトラストネットワークアクセスサービスです。ユーザーの ID (IAM Identity Center、Okta など) とデバイスのセキュリティ状態 (CrowdStrike、Jamf など) に基づいてアクセスを許可・拒否します。

どのような場面で使うか

リモートワーカーの社内アプリケーションへのアクセス、VPN の廃止・削減、アプリケーション単位のアクセス制御、デバイスのセキュリティ状態に基づくアクセスポリシーの適用に利用されます。 この分野について体系的に学びたい方は、関連書籍 (Amazon) も参考になります。

身近な例え

スマートロック付きのオフィスビルに例えられます。従来は入館証 (VPN) があれば全フロアに入れましたが、Verified Access はフロア (アプリケーション) ごとに本人確認 (ID 検証) と持ち物検査 (デバイス検証) を行い、許可されたフロアだけにアクセスを許可します。

Verified Access とは

AWS Verified Access は、ゼロトラストの原則に基づくアプリケーションアクセスサービスです。従来の VPN はネットワーク全体へのアクセスを許可しますが、Verified Access はアプリケーション単位でアクセスを制御します。「誰が」「どのデバイスから」「どのアプリケーションに」アクセスするかをポリシーで定義し、条件を満たす場合のみアクセスを許可します。

信頼プロバイダーとポリシー

Verified Access は 2 種類の信頼プロバイダーを使用します。ID プロバイダー (IAM Identity Center、Okta、Ping Identity) でユーザーの身元を確認し、デバイス管理プロバイダー (CrowdStrike、Jamf) でデバイスのセキュリティ状態を確認します。Cedar ポリシー言語でアクセスルールを記述し、ユーザーの属性 (部署、役職) やデバイスの状態 (OS バージョン、パッチ適用状況) に基づく細かいアクセス制御を実現します。

はじめかた

Verified Access コンソールで信頼プロバイダーを設定し、Verified Access インスタンスを作成します。アクセスグループとエンドポイントを定義し、Cedar ポリシーでアクセスルールを記述します。ユーザーはブラウザからエンドポイントの URL にアクセスし、認証とデバイス検証を経てアプリケーションに接続します。

注意点

  • アプリケーションごとのエンドポイント時間課金とデータ処理量課金が発生する
  • 現時点では HTTP/HTTPS アプリケーションのみ対応。SSH や RDP などの非 HTTP プロトコルは対象外

さらに詳しく知りたい方は、関連書籍 (Amazon) で理解を深められます。