AWS IAM บังคับใช้ MFA สำหรับผู้ใช้ที่มีสิทธิ์ใช้งานสูงสุดในทุกประเภทบัญชีแล้ว

โพสต์บน: 17 มิ.ย. 2025

วันนี้ AWS Identity and Access Management (IAM) ได้ประกาศข้อกำหนดการยืนยันตัวตนโดยใช้หลายปัจจัย (MFA) ที่ครอบคลุมสำหรับผู้ใช้ที่มีสิทธิ์ใช้งานสูงสุดในทุกประเภทบัญชี โดยขยายไปยังบัญชีสมาชิกด้วย การบังคับใช้ MFA แบบใหม่ถือเป็นก้าวสำคัญในความมุ่งมั่นอย่างต่อเนื่องของเราในการรักษาความปลอดภัยตามหลักการออกแบบ ซึ่งเป็นการกำหนดมาตรการรักษาความปลอดภัยเริ่มต้นของลูกค้า และต่อยอดจากการปรับปรุงด้านการรักษาความปลอดภัยก่อนหน้านี้ของเรา เส้นทางด้านการรักษาความปลอดภัยของเราเริ่มต้นด้วยการกำหนดให้ผู้ใช้ที่มีสิทธิ์ใช้งานสูงสุดของบัญชีบริหาร AWS Organizations ต้องใช้ MFA ในเดือนพฤษภาคม 2024 หลังจากนั้นขยายข้อกำหนด MFA ไปยังผู้ใช้ที่มีสิทธิ์ใช้งานสูงสุดของแบบสแตนด์อโลนในเดือนมิถุนายน 2024 และแนะนำการจัดการการเข้าถึงรูทแบบรวมศูนย์สำหรับ AWS Organizations ในเดือนพฤศจิกายน 2024

IAM ช่วยให้คุณจัดการข้อมูลระบุตัวตนและควบคุมการเข้าถึงบริการและทรัพยากรของ AWS ได้อย่างปลอดภัย MFA เป็นแนวทางปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัยใน IAM โดยจะต้องมีการยืนยันตัวตนโดยใช้ปัจจัยที่สอง นอกเหนือจากข้อมูลประจำตัวชื่อผู้ใช้และรหัสผ่านเพื่อลงชื่อเข้าใช้ MFA มีให้บริการโดยไม่เสียค่าใช้จ่าย และป้องกันการโจมตีที่เกี่ยวข้องกับรหัสผ่านได้มากกว่า 99% คุณสามารถใช้วิธี IAM MFA ที่รองรับได้หลากหลายแบบ รวมถึงคีย์ความปลอดภัยที่ได้รับการรับรองจาก FIDO เพื่อเสริมความรัดกุมในการเข้าถึงบัญชี AWS ของคุณ AWS รองรับพาสคีย์ FIDO2 สำหรับการใช้งาน MFA ที่ใช้งานง่าย และอนุญาตให้ลูกค้าลงทะเบียนอุปกรณ์ MFA ได้สูงสุด 8 รายการต่อผู้ใช้ที่มีสิทธิ์ใช้งานสูงสุดและผู้ใช้ IAM สำหรับลูกค้า AWS Organizations เราขอแนะนำให้รวมศูนย์การจัดการบัญชีการเข้าถึงผ่านบัญชีบริหารและลบข้อมูลประจำตัวผู้ใช้ที่มีสิทธิ์ใช้งานสูงสุดออกจากบัญชีสมาชิก ซึ่งถือเป็นการเพิ่มระดับคมาตรการรักษาความปลอดภัยให้เข้มงวดยิ่งขึ้น

หากต้องการดูเพิ่มเติม: