AWS

Amazon exigera que tous les comptes AWS (Amazon Web Services) privilégiés utilisent l’authentification multifacteur (MFA) pour une protection renforcée contre les détournements de compte conduisant à des violations de données, à partir de la mi-2024.

L’authentification multifacteur fournit une couche de sécurité supplémentaire pour empêcher tout accès non autorisé, même si des attaquants volent les informations d’identification d’un compte.

Amazon propose des clés de sécurité MFA gratuites aux clients AWS éligibles aux États-Unis depuis 2021 et a ajouté des options MFA plus flexibles sur la plateforme en novembre 2022, permettant l’enregistrement de jusqu’à 8 appareils MFA par compte.

Ne pas utiliser MFA pour protéger les actifs cloud peut entraîner un accès non autorisé, une compromission des données sensibles stockées dans les services AWS, une perte de disponibilité du service en raison d’une modification malveillante des paramètres ou de la suppression de ressources essentielles, et bien plus encore.

Publicité

Amazon a décidé que l’approche la plus simple pour atténuer ces risques et réduire la surface d’attaque sur AWS serait d’appliquer la MFA, en commençant par la catégorie d’utilisateurs la plus critique.

« À partir de mi-2024, les clients se connectant à AWS Management Console avec l’utilisateur root d’un compte de gestion AWS Organizations devront permettre à MFA de continuer », lit-on. L’annonce d’Amazon.

« Les clients qui doivent activer MFA seront informés du changement à venir via plusieurs canaux, y compris une invite lorsqu’ils se connecteront à la console. »

Amazon a également déclaré que cette exigence serait étendue à des comptes supplémentaires et à des scénarios d’utilisation à mesure qu’ils publieront de nouvelles fonctionnalités qui faciliteront l’adoption et la gestion de la MFA à grande échelle.

Enfin, Amazon recommande aux clients de choisir des technologies MFA résistantes au phishing, telles que les clés de sécurité, bien que les applications d’authentification MFA fonctionnent également.

Les clés de sécurité conformes aux normes FIDO U2F ou FIDO2/WebAuthn sont intrinsèquement résistantes aux attaques de proxy inverse et d’homme du milieu qui sont actuellement en augmentation.

Lors de l’authentification, la clé de sécurité répond aux défis envoyés par le serveur en utilisant sa clé privée tout en vérifiant également l’origine du site Web.

S’il y a une incompatibilité d’origine, probablement due à une attaque par proxy inverse, la clé ne signera pas le défi, empêchant ainsi l’interception de secrets précieux.

Pour plus d’informations sur la prise en charge MFA sur AWS et des conseils sur la configuration de la protection de votre compte, consultez Page du guide de l’utilisateur d’Amazon.

4.1/5 - (14 votes)
Publicité
Article précédentHere are the changes to Canadian mobile rate plans this week [Oct. 05
Article suivantObtenez EA Sports FC 24 gratuitement lorsque vous achetez une console PS5 Standard sur Amazon
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici