Meldung

AWS-Account absichern

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung.
Aus Sicherheitsgründen ist es in jedem Fall am besten, die Multi-Faktor-Authentifizierung (MFA) über die AWS Management Console zu aktivieren. Dabei haben Sie mehrere Möglichkeiten: Bei der Option "Physisches MFA-Gerät" erzeugt ein handelsübliches MFA-Gerät einen sechsstelligen Code. Jedes Gerät muss dabei einem Benutzer zugeordnet sein. Bei der Einstellung "Virtuelle MFA-Geräte" emuliert eine App ein physisches Gerät und erzeugt ebenfalls einen sechsstelligen numerischen Code. Auch hier muss jedes virtuelle MFA-Gerät eindeutig einem Benutzer zugeordnet sein.

Bekannte Applikationen dieser Art sind der Google Authenticator und die App Authy, die jeweils für Android- und iOS-Systeme erhältlich sind. Eine weitere Option ist ein "U2F-Sicherheitsschlüssel". Dabei handelt es sich um Hardware, die über den USB-Port mit dem Computer verbunden wird. Bei der Anmeldung mit U2F-Sicherheitsschlüssel gibt der User seine Anmeldeinformationen ein und tippt dann auf das Gerät, das anschließend einen Code erzeugt.

Weil sich Apps auch auf ungesicherten mobilen Geräten ausführen lassen, bietet die virtuelle MFA nicht denselben Grad an Sicherheit wie U2F- oder Hardware-MFA-Geräte. Bei der Konfiguration eines virtuellen MFA-Geräts für die Verwendung mit AWS ist es deshalb empfehlenswert, dass der Benutzer eine Kopie des QR-Codes oder des geheimen Schlüssels an einem sicheren Ort speichert. Geht das Telefon verloren oder muss die App aus irgendeinem Grund neu installiert werden, lässt sich die App zur Verwendung desselben virtuellen MFA-Geräts konfigurieren. Es ist also nicht nötig, eine neue virtuelle MFA für den Benutzer beziehungsweise den Root-Benutzer zu erstellen.

In der Grundeinstellung der Konsole müssen Sie über den physischen Zugriff auf die Hardware für die MFA verfügen. In vielen Fällen ist es praktischer, die Konfiguration und Verwaltung des virtuellen MFA-Gerätes dem Benutzer selbst zu erlauben. Dafür müssen Sie den Benutzern die Berechtigung zur Ausführung der erforderlichen IAM-Aktionen erteilen. Dazu aktivieren Sie über die Konsole die Richtlinie "Ermöglicht es MFA-authentifizierten IAM-Benutzern, ihre eigenen Anmeldeinformationen auf der Seite "My Security Credentials (Meine Sicherheitsanmeldeinformationen)" zu verwalten.

Zu den MFA-Einstellungen gelangen Sie über Ihren Kontonamen und die Auswahl von "Meine Sicherheitsanmeldeinformationen".

21.04.2019/ln/AWS

Tipps & Tools

Shortcuts für Systemeinstellungen [23.05.2019]

Die unzähligen Untermenüs der Systemeinstellungen von Windows sind vor allem bei wiederkehrenden Aktionen mühsam und erfordern oft zahlreiche Klicks bis zum gewünschten Ergebnis. Mit ein paar Handgriffen können Sie das ändern und entsprechende Shortcuts etwa für die Konfiguration des WLAN-Adapters einrichten. Dies ist umso einfacher, da die Adresse für einen Kommandozeilenbefehl grundsätzlich immer mit "ms-settings:" beginnt. [mehr]

Vorschau Juni 2019: Hochverfügbarkeit & Monitoring [22.05.2019]

Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im IT-Administrator deshalb um die Hochverfügbarkeit und das Monitoring. So erfahren Sie etwa, wie Sie Logdaten mit Graylog 3.0 auswerten und welche Neuerungen Windows Server 2019 in Sachen Clustering mitbringt. Außerdem zeigen wir, wie die Überwachung von vSphere-Umgebungen mit Checkmk funktioniert und wie sich die Azure-Cloud mit dem Network Watcher monitoren lässt. In den Tests werfen wir unter anderem einen Blick auf WhatsUp Gold 2019. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen