AWS IAM が、すべてのアカウントタイプでルートユーザーに MFA の適用を開始

投稿日: 2025年6月17日

本日、AWS Identity and Access Management (IAM) は、すべてのアカウントタイプのルートユーザーを対象として、包括的な多要素認証 (MFA) 要件を発表し、メンバーアカウントにも拡張しました。新しい MFA の導入は、セキュアバイデザインの原則に基づく当社の継続的な取り組みにおける重要なマイルストーンであり、お客様のデフォルトのセキュリティ体制に高いハードルを設定し、これまでのセキュリティ強化策をさらに発展させるものです。当社のセキュリティへの取り組みは、2024 年 5 月に AWS Organizations 管理アカウントのルートユーザーに MFA を要求することから始まりました。その後 2024 年 6 月に MFA 要件をスタンドアロンアカウントのルートユーザーに拡大し、2024 年 11 月に AWS Organizations の一元的なルートアクセス管理を導入しました。

IAM は、ID を安全に管理し、AWS のサービスとリソースへのアクセスを制御するのに役立ちます。MFA は IAM でのセキュリティのベストプラクティスであり、ユーザー名とパスワードのサインイン認証情報に加えて 2 つ目の認証要素が必要となります。MFA は追加料金なしで利用でき、パスワード関連の攻撃の 99% 以上を防止します。FIDO 認定のセキュリティキーなど、サポートされているさまざまな IAM MFA メソッドを使用して、AWS アカウントへのアクセスを強化できます。AWS は、ユーザーフレンドリーな MFA 実装のための FIDO2 パスキーをサポートしており、お客様はルートおよび IAM ユーザーあたり最大 8 台の MFA デバイスを登録できます。AWS Organizations のお客様には、管理アカウントを使用してアクセスアカウント管理を一元化し、メンバーアカウントからルートユーザーの認証情報を削除することをお勧めします。これにより、セキュリティ体制がさらに強化されます。

詳細については、以下を確認してください。