cloud.vectorclave.comEn las trincheras con AWS Verified Access: Resolviendo errores de DNS, Cognito y Cedar (Parte 2)En la primera parte de esta serie, exploramos la arquitectura teórica de AWS Verified Access (AVA) y cómo reemplaza a las VPNs tradicionales al implementar un modelo Zero Trust Network Access (ZTNA). 1d ago·5 min read
cloud.vectorclave.comArquitectura Zero Trust: El flujo completo de AWS Verified Access y cuándo usarlo (Parte 1)El acceso remoto tradicional basado en VPNs tiene un problema arquitectónico fundamental: una vez que el usuario cruza la puerta perimetral, obtiene acceso lateral a toda la red. En la era moderna de 1d ago·5 min read
cloud.vectorclave.comZero Trust en AWS: Cómo reemplazar la VPN tradicional con Verified Access y Amazon CognitoEl acceso remoto tradicional basado en VPNs tiene un problema fundamental: una vez que el usuario cruza la puerta, tiene acceso a toda la red. En la era moderna de la ciberseguridad, la confianza ya n1d ago·6 min read