تقوم AWS IAM الآن بفرض MFA للمستخدمين الرئيسيين عبر جميع أنواع الحسابات
أعلنت اليوم AWS Identity and Access Management (IAM) عن متطلبات المصادقة المتعددة العوامل (MFA) للمستخدمين الرئيسيين عبر جميع أنواع الحسابات، مع التوسع في حسابات الأعضاء. يُعد تطبيق MFA الجديد علامة فارقة في التزامنا المستمر بمبادئ الأمان حسب التصميم، ووضع معايير عالية للوضع الأمني الافتراضي لعملائنا والبناء على التحسينات الأمنية السابقة التي أجريناها. بدأت رحلتنا الأمنية بطلب MFA للمستخدمين الأساسيين لحساب إدارة مؤسسات AWS (AWS Organizations) في مايو 2024، وتبع ذلك توسيع متطلبات MFA للمستخدمين الرئيسيين في الحساب المستقل في يونيو 2024، وإدخال إدارة مركزية للوصول إلى الجذر لمنظمات AWS في نوفمبر 2024.
تساعدك IAM على إدارة الهويات بأمان والتحكم في الوصول إلى خدمات وموارد AWS. تعد MFA أفضل ممارسات الأمان في IAM وتتطلب عامل مصادقة ثانيًا إضافة إلى بيانات اعتماد تسجيل الدخول باسم المستخدم وكلمة المرور. تتوفر MFA بدون تكلفة إضافية وتمنع أكثر من 99٪ من الهجمات المتعلقة بكلمة المرور. يمكنك استخدام مجموعة من أساليب IAM MFA المدعومة، بما في ذلك مفاتيح الأمان المعتمدة من FIDO لتعزيز الوصول إلى حسابات AWS الخاصة بك. تدعم AWS (AWS support) مفاتيح مرور FIDO2 لتنفيذ MFA سهل الاستخدام وتسمح للعملاء بتسجيل ما يصل إلى 8 أجهزة MFA لكل جذر ومستخدم IAM. بالنسبة إلى عملاء AWS Organization، نوصي بتركيز إدارة حساب الوصول من خلال حساب الإدارة وإزالة بيانات اعتماد المستخدم الأساسي من حسابات الأعضاء، وهو ما يمثل وضعًا أمنيًا أقوى.
لمعرفة المزيد: