Теперь MFA в AWS IAM реализуется для привилегированных пользователей в аккаунтах любого типа

Проведено: 17 июня 2025 г.

Сегодня Управление идентификацией и доступом AWS (AWS IAM) объявило о комплексных требованиях, предъявляемых к многофакторной аутентификации (MFA) для привилегированных пользователей в аккаунтах любого типа, что распространяется и на аккаунты участников. Новая реализация MFA стала важной вехой в нашей неизменной приверженности стратегии безопасности на основе принципов проектирования, что задает высокие стандарты безопасности для наших клиентов и базируется на предыдущих усовершенствованиях в плане безопасности. Наш путь к обеспечению безопасности начался с реализации требования MFA для привилегированных пользователей управляющих аккаунтов Организаций AWS в мае 2024 года, после чего в июне 2024 года были расширены требования MFA для привилегированных пользователей автономных аккаунтов, и внедрения централизованного управления привилегированным доступом для Организаций AWS в ноябре 2024 года.

AWS IAM помогает безопасно управлять идентификационными данными и контролировать доступ к сервисам и ресурсам AWS. MFA – это передовой инструмент безопасности в составе AWS IAM, запрашивающий второй фактор аутентификации в дополнение к имени пользователя и паролю для входа в систему. Многофакторная аутентификация (MFA) доступна без дополнительной оплаты и предотвращает более 99 % атак, связанных с паролями. Для еще более эффективной защиты доступа к учетным записям AWS можно использовать широкий спектр поддерживаемых методов IAM MFA, в том числе ключи безопасности, сертифицированные FIDO. AWS поддерживает ключи доступа FIDO2 для удобства реализации MFA и позволяет клиентам регистрировать до 8 устройств MFA на одного привилегированного пользователя IAM. Для клиентов Организаций AWS рекомендуем централизовать управление аккаунтами доступа с помощью управляющего аккаунта и удалить мандаты привилегированных пользователей из аккаунтов участников, чтобы обеспечить еще более высокий уровень безопасности.

Подробнее: