멀티 팩터 인증 - AWS에서 GDPR 규정 준수 탐색

멀티 팩터 인증

보안을 강화하기 위해 AWS 계정과 IAM 사용자에 대해 2팩터 인증을 추가할 수 있습니다. 멀티 팩터 인증(MFA)을 활성화하면 AWS 관리 콘솔에 로그인할 때 사용자 이름과 암호(첫 번째 요소)뿐 아니라 AWS MFA 디바이스의 인증 응답(두 번째 요소)을 입력하라는 메시지가 표시됩니다. AWS 계정 및 해당 계정에서 생성한 개별 IAM 사용자에 대해 MFA를 활성화할 수 있습니다. 또한 MFA를 사용하여 AWS 서비스 API에 대한 액세스를 제어할 수 있습니다.

예를 들어 Amazon EC2에서 모든 AWS API 작업에 대한 전체 액세스를 허용하지만, 사용자가 MFA를 통해 인증되지 않은 경우 StopInstancesTerminateInstances와 같은 특정 API 작업에 대한 액세스를 명시적으로 거부하는 정책을 정의할 수 있습니다.

{ “Version”: “2012-10-17”, “Statement”: [ { “Sid”: “AllowAllActionsForEC2”, “Effect”: “Allow”, “Action”: “ec2:*”, “Resource”: “*” }, { “Sid”: “DenyStopAndTerminateWhenMFAIsNotPResent”, “Effect”: “Deny”, “Action”: [ “ec2:StopInstances”, “ec2:TerminateInstances” ], “Resource”: “*”, “Conditions”: { “BoolIfExists”: {“aws:MultiFactorAuthPresent”:false} } } } }

Amazon S3 버킷에 추가 보안 계층을 추가하려면 MFA Delete를 구성할 수 있습니다. 이렇게 하면 버킷의 버전 관리 상태를 변경하고 객체 버전을 영구적으로 삭제하려는 경우 추가 인증이 필요합니다. MFA Delete는 보안 자격 증명이 손상된 경우 보안을 강화합니다.

MFA Delete를 사용하려면 하드웨어 또는 가상 MFA 디바이스를 사용하여 인증 코드를 생성할 수 있습니다. 지원되는 하드웨어 또는 가상 MFA 디바이스 목록은 멀티 팩터 인증 페이지를 참조하세요.