Multifaktor-Authentifizierung - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Multifaktor-Authentifizierung

Kontrolle über Essential Eight Implementierungsleitfaden AWS Ressourcen AWS Well-Architected Beratung
Die Multi-Faktor-Authentifizierung wird von den Benutzern einer Organisation verwendet, wenn sie sich bei den mit dem Internet verbundenen Diensten ihrer Organisation authentifizieren. Thema 4: Identitäten verwalten: Implementieren Sie einen Identitätsverbund

Erfordert menschliche Benutzer, sich mit einem Identitätsanbieter zu verbinden, um AWS mithilfe temporärer Anmeldeinformationen darauf zugreifen zu können

Implementieren Sie temporären erhöhten Zugriff auf Ihre Umgebungen AWS

SEC02-BP04 Verlassen auf einen zentralen Identitätsanbieter
Thema 4: Identitäten verwalten: MFA durchsetzen

MFA für den Root-Benutzer erforderlich

MFA anfordern über AWS IAM Identity Center

Erwägen Sie, MFA für dienstspezifische API-Aktionen vorzuschreiben

SEC02-BP01 Verwenden Sie starke Anmeldemechanismen
Die Multi-Faktor-Authentifizierung wird von den Benutzern einer Organisation verwendet, wenn sie sich bei Internetdiensten von Drittanbietern authentifizieren, die sensible Daten ihrer Organisation verarbeiten, speichern oder weitergeben. Siehe Implementierung der Multi-Faktor-Authentifizierung (ACSC-Website) Nicht zutreffend Nicht zutreffend
Die Multi-Faktor-Authentifizierung (sofern verfügbar) wird von den Benutzern einer Organisation verwendet, wenn sie sich bei Internetdiensten von Drittanbietern authentifizieren, die die nicht sensiblen Daten ihrer Organisation verarbeiten, speichern oder weitergeben.
Die Multi-Faktor-Authentifizierung ist standardmäßig für Benutzer aktiviert, die keine Organisation sind (Benutzer können sich jedoch abmelden), wenn sie sich bei den mit dem Internet verbundenen Diensten einer Organisation authentifizieren.
Die Multi-Faktor-Authentifizierung wird verwendet, um privilegierte Benutzer von Systemen zu authentifizieren. Thema 4: Identitäten verwalten: Implementieren Sie einen Identitätsverbund

Erfordert menschliche Benutzer, sich mit einem Identitätsanbieter zu verbinden, um AWS mithilfe temporärer Anmeldeinformationen darauf zugreifen zu können

Implementieren Sie temporären erhöhten Zugriff auf Ihre Umgebungen AWS

SEC02-BP04 Verlassen auf einen zentralen Identitätsanbieter
Thema 4: Identitäten verwalten: MFA durchsetzen

MFA für den Root-Benutzer erforderlich

MFA über IAM Identity Center anfordern

Erwägen Sie, MFA für dienstspezifische API-Aktionen vorzuschreiben

SEC02-BP01 Verwenden Sie starke Anmeldemechanismen
Die Multi-Faktor-Authentifizierung wird verwendet, um Benutzer zu authentifizieren, die auf wichtige Datenspeicher zugreifen. Thema 4: Identitäten verwalten: MFA durchsetzen Erwägen Sie, MFA für dienstspezifische API-Aktionen vorzuschreiben SEC02-BP01 Verwenden Sie starke Anmeldemechanismen
Die Multi-Faktor-Authentifizierung ist resistent gegen den Identitätswechsel von Verifizierern und verwendet entweder: etwas, das Benutzer haben und etwas, das Benutzer kennen, oder etwas, das Benutzer haben, das durch etwas freigeschaltet wird, das Benutzer wissen oder sind. Siehe Implementierung der Multi-Faktor-Authentifizierung (ACSC-Website) Nicht zutreffend Nicht zutreffend
Erfolgreiche und erfolglose Multi-Faktor-Authentifizierungen werden zentral protokolliert und vor unbefugter Änderung und Löschung geschützt, auf Anzeichen einer Beeinträchtigung überwacht und bei Erkennung von Cybersicherheitsereignissen Maßnahmen ergriffen.

Thema 7: Zentralisierung der Protokollierung und Überwachung: Protokollierung aktivieren

Thema 7: Zentralisierung der Protokollierung und Überwachung: Zentralisieren Sie Protokolle

Zentralisieren Sie CloudWatch Logs zu Prüfungs- und Analysezwecken in einem Konto (Blogbeitrag)AWS

Zentralisieren Sie die Verwaltung von Amazon Inspector

Zentralisieren Sie die Verwaltung von Security Hub

Erstellen Sie einen unternehmensweiten Aggregator in (Blogbeitrag) AWS ConfigAWS

Zentralisieren Sie die Verwaltung von GuardDuty

Erwägen Sie die Verwendung von Security Lake

Empfangen Sie CloudTrail Protokolle von mehreren Konten

Senden Sie Protokolle an ein Protokollarchiv-Konto

SEC04-BP01 Konfigurieren der Service- und Anwendungsprotokollierung

SEC04-BP02 Erfassen Sie Protokolle, Ergebnisse und Kennzahlen an standardisierten Orten