AWS IAM erzwingt jetzt MFA für Root-Benutzer aller Kontotypen
Heute kündigte AWS Identity and Access Management (IAM) umfassende Anforderungen für die Multi-Faktor-Authentifizierung (MFA) für Root-Benutzer in allen Kontotypen an, mit der Erweiterung auf Mitgliedskonten. Die neue MFA-Durchsetzung ist ein wichtiger Meilenstein in unserem kontinuierlichen Engagement für die Prinzipien des „Secure by Design“. Sie setzt eine hohe Messlatte für die Standardsicherheit unserer Kunden und baut auf unseren früheren Sicherheitsverbesserungen auf. Unsere Sicherheitsreise begann mit der Forderung nach MFA für Root-Benutzer des Verwaltungskontos von AWS Organizations im Mai 2024, gefolgt von der Ausweitung der MFA-Anforderungen auf Root-Benutzer von Einzelkonten im Juni 2024 und der Einführung einer zentralen Root-Zugriffsverwaltung für AWS Organizations im November 2024.
Mit IAM lassen sich Identitäten sicher verwalten und der Zugriff auf AWS-Services und -Ressourcen kontrollieren. MFA ist eine bewährte IAM-Sicherheitsmethode, die zusätzlich zum Benutzernamen und Kennwort einen zweiten Authentifizierungsfaktor erfordert. MFA ist ohne zusätzliche Kosten erhältlich und verhindert über 99 % der kennwortbezogenen Angriffe. Sie können eine Reihe unterstützter IAM-MFA-Methoden verwenden, einschließlich FIDO-zertifizierter Sicherheitsschlüssel, um den Zugriff auf Ihre AWS-Konten zu sichern. AWS unterstützt FIDO2 Passkeys für eine benutzerfreundliche MFA-Implementierung und ermöglicht es Kunden, bis zu 8 MFA-Geräte pro Root und IAM-Benutzer zu registrieren. Für Kunden von AWS Organizations empfiehlt es sich, die Verwaltung des Zugangskontos über das Verwaltungskonto zu zentralisieren und die Anmeldeinformationen des Root-Benutzers aus den Mitgliedskonten zu entfernen, was eine noch stärkere Sicherheitsvorkehrung darstellt.
Hier erfahren Sie mehr: