AWS agrega soporte para claves de seguridad para una mayor seguridad y aplica la autenticación multifactor para los usuarios raíz

AWS agrega soporte para claves de seguridad para una mayor seguridad y aplica la autenticación multifactor para los usuarios raíz

AWS anunció recientemente dos nuevas características de seguridad. En primer lugar, las claves de acceso ahora se pueden utilizar para la autenticación multifactor (MFA) para usuarios raíz e IAM, lo que proporciona seguridad adicional más allá de un simple nombre de usuario y contraseña. En segundo lugar, AWS ahora requiere MFA para los usuarios raíz, comenzando con la cuenta de usuario raíz en una organización de AWS. Este requisito se irá ampliando a otras cuentas a lo largo del año.

Sébastien StormacqEl principal defensor de los desarrolladores en AWS, discutió esto anuncios relacionados con la AMF en una publicación de blog. Stormacq afirmó que llave de accesoutilizado en la autenticación FIDO2, es un par de claves criptográficas creadas en su dispositivo cuando se registra en un servicio o sitio web. Consta de dos claves criptográficas vinculadas: una clave pública almacenada por el proveedor de servicios y una clave privada almacenada de forma segura en su dispositivo (como una clave de seguridad) o sincronizada entre sus dispositivos a través de servicios como Llavero iCloud, Cuentas de Googleo administradores de contraseñas como 1contraseña.

En otro anuncio de seguridad, Stormacq mencionó que AWS ahora aplica la autenticación multifactor (MFA) para los usuarios raíz en ciertas cuentas. Esta iniciativa, inicialmente anunciado el año pasado por Stephen Schmidt, director de seguridad de Amazontiene como objetivo reforzar la seguridad de las cuentas más sensibles.

AWS comenzó esta implementación gradualmente, comenzando con un número limitado de cuentas de administración de AWS Organizations y ampliándose con el tiempo para abarcar la mayoría de las cuentas. Los usuarios que no tengan MFA habilitado en su cuenta raíz recibirán un mensaje para habilitarlo al iniciar sesión, con un período de gracia antes de que sea obligatorio.

Para activar la clave de acceso MFA, los usuarios deberán acceder Sección IAM de la consola de AWS. Después de seleccionar el usuario deseado, ubique la sección MFA y haga clic en «Asignar dispositivo MFA». Es importante tener en cuenta que habilitar varios dispositivos MFA para un usuario puede mejorar las opciones de recuperación de la cuenta.

Fuente: AWS agrega autenticación de clave de acceso multifactor (MFA) para usuarios raíz e IAM

A continuación, asigne un nombre al dispositivo y seleccione «Clave de acceso o clave de seguridad». Si se utiliza un administrador de contraseñas que admita una clave de acceso, ofrecerá generar y almacenar la clave de acceso. En caso contrario, el navegador ofrecerá opciones (según sistema operativo y navegador). Por ejemplo, en una máquina macOS que usa un navegador basado en Chromium, verá un mensaje para usar Touch ID para crear y almacenar la contraseña en iCloud Keychain. A partir de ese momento, la experiencia varía según las selecciones del usuario.

Fuente: AWS agrega autenticación multifactor (MFA) basada en contraseña para usuarios raíz e IAM

En un Discusión en Reddit sobre el anuncio.uno de los usuarios notó una posible discrepancia: relacionada con el publicar documentación que mencione el Centro de identidad en IAM, pero la compatibilidad con Passkey recién agregada no parece extenderse a Identity Center. La discusión en el hilo concluyó además que el El lanzamiento agregó principalmente soporte para autenticadores de plataforma FIDO2. (Claves de acceso) además del soporte existente para autenticadores itinerantes (Claves de seguridad).

Las claves de autenticación para la autenticación multifactor están actualmente disponibles para los usuarios de AWS en todas las regiones excepto China. Además, la aplicación de la autenticación multifactor para usuarios root está vigente en todas las regiones excepto en las dos regiones de China (Beijing y Ningxia) y AWS GovCloud (EE. UU.)porque estas regiones funcionan sin usuarios root.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *