Multi-Faktor-Authentifizierung (MFA) ist bei Google bereits verpflichtend. Auch Amazon Web Services zieht jetzt nach und will MFA ebenfalls zur Pflicht für Kunden und Kundinnen machen. Die Sicherheit der Daten und der Kundenkonten soll dadurch verbessert werden. Geplant ist die Umsetzung für Mitte 2024. Vorerst soll die Pflicht für alle Anwender:innen mit Administratorrechten gelten.
Die Multi-Faktor-Authentifizierung in AWS
Auch jetzt ist es schon möglich, sein Konto in AWS über die Multi-Faktor-Authentifizierung zu schützen. Sinnvoll ist das in jedem Fall. Das klassische Passwort allein stellt für Cyberattacken kaum noch ein Hindernis dar. Allerdings ist die MFA für AWS bisher nicht obligatorisch.
Ändern soll sich das laut Amazon Mitte 2024, wenn AWS eine verpflichtende Multi-Faktor-Authentifizierung für Nutzerkonten einführt. Zunächst betrifft diese MFA-Pflicht die Root-Accounts – also alle Konten von Anwender:innen mit Administratorrechten.
Bis Ende 2024 sollen weitere Kundenkonten auf Multi-Faktor-Authentifizierung umgestellt werden. Die Userinnen und User informiert Amazon rechtzeitig über die Umstellung, sobald die entsprechenden Konten betroffen sind.
Das Ziel der MFA-Pflicht ist eine höhere Sicherheit für die Konten und Daten der Kundschaft von AWS. Welche Möglichkeiten für die Umsetzung der Multi-Faktor-Authentifizierung AWS bereitstellen wird, ist bisher unklar. Sicher sollte sein, dass die bisherigen MFA-Möglichkeiten bestehen bleiben. Ob AWS bis Mitte 2024 weitere Möglichkeiten hinzufügt, bleibt abzuwarten.
Derzeit läuft die MFA bei AWS über einen Identitätsanbieter oder das AWS Identity and Access Management (IAM). Folgende Optionen stehen für die MFA zur Verfügung:
- FIDO-Sicherheitsschlüssel: Ein Hardware-Schlüssel, der per USB an das Endgerät angeschlossen wird, um über die Multi-Faktor-Authentifizierung die Identität des Anwenders, beziehungsweise der Anwenderin, zu beweisen.
- Virtuelle Authentifizierungs-Apps: Die Authentifizierung erfolgt über ein mobiles Endgerät wie einem Smartphone, auf dem die App installiert ist. In der Regel handelt es sich um das Verfahren „Time-Based One-Time Password“ (TOTP), bei dem ein einmaliges Passwort innerhalb von wenigen Sekunden die Multi-Faktor-Authentifizierung abschließt. Das Passwort ändert sich alle paar Sekunden, damit Unbefugte es nicht abfangen und verwenden können.
- Hardware-TOTP-Token: Wie die Apps, aber in Hardwareform. Beispielsweise als Schlüsselanhänger oder Display-Kartengerät, welches den einmaligen Authentifizierungs-Code generiert und anzeigt.
Die Pflicht zur Multi-Faktor-Authentifizierung umsetzen mit skill it
Die Multi-Faktor-Authentifizierung ist bereits bei anderen Anbietern verpflichtend. AWS ist auf gewisse Weise spät dran mit ihrem Vormarsch zur höheren Sicherheit der Kundenkonten.
Google führte die MFA-Pflicht bereits im Dezember 2021 ein. Der US-amerikanische Software-Anbieter Salesforce zog im Februar 2022 nach.
Im Mai 2022 wies Microsoft darauf hin, dass eine MFA mehr Sicherheit für Konten und Daten bietet, um die eigenen Kunden und Kundinnen dazu zu bewegen, eine Multi-Faktor-Authentifizierung einzurichten. Verpflichtend ist die MFA für die Dienste von Microsoft aber bisher nicht.
Mit der Umsetzung der Multi-Faktor-Authentifizierung in AWS musst du nicht bis Mitte 2024 warten. Die Optionen stehen längst bereit und warten nur darauf, dass du sie bereits jetzt auf freiwilliger Basis nutzt.
In unserem Seminar Security Engineering on AWS zeigen wir dir, wie du die MFA in AWS einrichtest. Darüber hinaus erhältst du in diesem Kurs drei Tage lang Einblicke in die Sicherheitsoptionen von AWS, verwendest unterschiedliche Anwendungen innerhalb von AWS und schließt praktische Übungen zur Datensicherheit ab.
Die Zielgruppe für dieses Seminar sind Personen in Bereich der Cyber Security oder Data Analytics, die sich bereits mit AWS auskennen. Der Kurs bereitet dich darauf vor, das Zertifikat „AWS Certified Security – Specialty“ zu erhalten.