Usługi internetowe Amazona (AWS) polega na poszerzeniu zakresu obowiązkowego uwierzytelnianie wieloskładnikowe (MFA), który wprowadził na początku tego roku po dużym zainteresowaniu klientów i spadku liczby ataków phishingowych związanych z hasłami.
Gigant chmurowy wprowadził obowiązek MFA dla użytkowników root kont zarządczych w konsoli zarządzania AWS począwszy od maja 2024 rzaczynając od największych kont. W czerwcu dodano obsługę kluczy FIDO2 jako metodę MFA, która zapewnia użytkownikom więcej opcji, i rozszerzyła pierwotny wymóg, aby uwzględnić również użytkowników root na kontach samodzielnych.
Według głównej menedżerki produktu AWS ds. ochrony kont, Arynn Crow, od kwietnia ponad 750 000 użytkowników root włączyło MFA, a wskaźniki rejestracji klientów wzrosły ponad dwukrotnie od czasu dodania kluczy FIDO2 do mieszanki. Twierdziła, iż zmiana zasad zapobiegła „ponad 99%” ataków związanych z hasłami.
„W AWS od samego początku budowaliśmy nasze usługi w oparciu o zasady bezpiecznego projektowania, w tym funkcje, które stawiają wysoką poprzeczkę w zakresie domyślnego poziomu bezpieczeństwa naszych klientów” – powiedział Crow. „Silne uwierzytelnianie to podstawowy element ogólnego bezpieczeństwa kont, a korzystanie z usługi MFA to jeden z najprostszych i najskuteczniejszych sposobów zapobiegania uzyskiwaniu dostępu do systemów lub danych przez nieupoważnione osoby”.
Bazując na tym wczesnym sukcesie, od wiosny 2025 r. AWS będzie teraz rozszerzać wymagania MFA na konta członkowskie w organizacjach AWS.
„Klienci, którzy nie włączyli centralnego zarządzania dostępem roota, będą musieli zarejestrować MFA dla użytkowników root swoich kont członkowskich w organizacji AWS, aby uzyskać dostęp do konsoli zarządzania AWS” – powiedział Crow.
„Podobnie jak w przypadku naszych poprzednich rozszerzeń na konta zarządcze i konta samodzielne, tę zmianę będziemy wprowadzać stopniowo i powiadamiać klientów indywidualnych, którzy muszą z wyprzedzeniem podjąć działania, aby pomóc klientom dostosować się do nowych wymagań, minimalizując jednocześnie wpływ na ich codzienne życie. operacji.”
Nigdy więcej haseł
Po pierwszych sukcesach związanych ze zleceniem MFA Crow stwierdził, iż AWS pragnie zrobić więcej, aby zwiększyć bezpieczeństwo swoich klientów i dostrzegł kolejną szansę na próbę trwałego wyeliminowania niepotrzebnych haseł.
Powiedziała, iż oprócz typowych problemów z bezpieczeństwem spotykanych w przypadku standardowych haseł, próby zabezpieczenia uwierzytelniania opartego na hasłach powodowały zbyt duże koszty operacyjne dla klientów AWS, zwłaszcza tych działających na dużą skalę lub podlegających rotacyjnym wymogom regulacyjnym. często swoje referencje.
W związku z tym AWS uruchomiło teraz nową możliwość centralnego zarządzania dostępem roota do kont zarządzanych w organizacjach AWS, umożliwiając im zmniejszenie liczby haseł, którymi muszą zarządzać, przy jednoczesnym zachowaniu kontroli nad wykorzystaniem administratorów root.
Crow wyjaśnił, iż klienci mogą teraz włączyć scentralizowany dostęp roota poprzez szybką zmianę konfiguracji – w konsoli zarządzania tożsamością i dostępem lub w AWS interfejs wiersza poleceń – a następnie usuń długoterminowe poświadczenia użytkowników root kont członkowskich.
„Poprawi to poziom bezpieczeństwa naszych klientów, jednocześnie zmniejszając ich wysiłek operacyjny” – podsumowała.