توسيع نطاق AWS لبرنامج MFA بعد النجاح المبكر
خدمات الويب الأمازون (AWS) هو توسيع نطاق إلزامية المصادقة متعددة العوامل (MFA) الذي قدمته في وقت سابق من هذا العام، بعد أن شهدت إقبالاً قوياً بين العملاء وتراجعًا في هجمات التصيد الاحتيالي المتعلقة بكلمات المرور.
جعلت شركة السحابة العملاقة MFA إلزامية لمستخدمي جذر حساب الإدارة في وحدة الإدارة في AWS ابتداءً من مايو 2024، بدءاً بأكبر حساباتها. وفي يونيو، أضافت دعمًا لمفاتيح المرور FIDO2 كأسلوب MFA لمنح المستخدمين المزيد من الخيارات، وتوسيع المتطلبات الأصلية لتشمل المستخدمين الجذريين في الحسابات المستقلة أيضًا.
وفقًا لمدير المنتج الرئيسي لحماية الحساب في AWS، Arynn Crow، قام أكثر من 750000 مستخدم جذري بتمكين MFA منذ أبريل، مع تضاعف معدلات تسجيل العملاء منذ إضافة مفاتيح مرور FIDO2 إلى هذا المزيج. وزعمت أن تغيير السياسة قد منع “أكثر من 99%” من الهجمات المرتبطة بكلمات المرور.
قال كرو: “في AWS، قمنا ببناء خدماتنا وفقًا لمبادئ التصميم الآمن منذ اليوم الأول، بما في ذلك الميزات التي تضع معايير عالية للوضع الأمني الافتراضي لعملائنا”. “تعد المصادقة القوية عنصرًا أساسيًا في أمان الحساب بشكل عام، ويعد استخدام MFA أحد أبسط الطرق وأكثرها فعالية للمساعدة في منع الأفراد غير المصرح لهم من الوصول إلى الأنظمة أو البيانات.”
واستنادًا إلى هذا النجاح المبكر، ستقوم AWS الآن بتوسيع متطلبات MFA لتشمل حسابات الأعضاء في مؤسسات AWS اعتبارًا من ربيع 2025.
قال كرو: “سيُطلب من العملاء الذين لم يقوموا بتمكين الإدارة المركزية للوصول إلى الجذر تسجيل MFA للمستخدمين الجذر لحساب أعضاء AWS Organizations من أجل الوصول إلى وحدة الإدارة في AWS”.
“كما هو الحال مع توسعاتنا السابقة في الحسابات الإدارية والحسابات المستقلة، سنطرح هذا التغيير تدريجيًا وسنقوم بإخطار العملاء الأفراد الذين يتعين عليهم اتخاذ الإجراءات مقدمًا، لمساعدة العملاء على الالتزام بالمتطلبات الجديدة مع تقليل التأثير على حياتهم اليومية. العمليات.”
لا مزيد من كلمات المرور بعد الآن
وعلى خلفية نجاحاتها المبكرة مع تفويض MFA، قال كرو إن AWS كانت حريصة على بذل المزيد من الجهد لتعزيز الأمان لعملائها، وقد أدركت فرصة أخرى لمحاولة إزالة كلمات المرور غير الضرورية إلى الأبد.
وقالت إنه علاوة على المشكلات الأمنية المعتادة التي تظهر مع كلمات المرور القياسية، فإن محاولة تأمين المصادقة المستندة إلى كلمة المرور تؤدي إلى زيادة الحمل التشغيلي الزائد لعملاء AWS، خاصة أولئك الذين يعملون على نطاق واسع أو يخضعون لمتطلبات تنظيمية للتناوب. أوراق اعتمادهم في كثير من الأحيان.
على هذا النحو، أطلقت AWS الآن قدرة جديدة لإدارة الوصول إلى الجذر مركزيًا للحسابات المُدارة في مؤسسات AWS، مما يمكنها من تقليل عدد كلمات المرور التي تحتاج إلى إدارتها مع الاستمرار في التحكم في استخدام مبادئ الجذر.
أوضح كرو أنه يمكن للعملاء الآن تشغيل الوصول المركزي للجذر من خلال تغيير سريع للتكوين – إما في وحدة التحكم في إدارة الهوية والوصول أو AWS واجهة سطر الأوامر – ثم قم بإزالة بيانات الاعتماد طويلة المدى لمستخدمي جذر حساب العضو.
واختتمت حديثها بالقول: “سيؤدي هذا إلى تحسين الوضع الأمني لعملائنا مع تقليل جهدهم التشغيلي في الوقت نفسه”.