En las trincheras con AWS Verified Access: Resolviendo errores de DNS, Cognito y Cedar (Parte 2)
En la primera parte de esta serie, exploramos la arquitectura teórica de AWS Verified Access (AVA) y cómo reemplaza a las VPNs tradicionales al implementar un modelo Zero Trust Network Access (ZTNA).
josclsec.hashnode.dev5 min read