Meldung

AWS-Account absichern

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung.
Aus Sicherheitsgründen ist es in jedem Fall am besten, die Multi-Faktor-Authentifizierung (MFA) über die AWS Management Console zu aktivieren. Dabei haben Sie mehrere Möglichkeiten: Bei der Option "Physisches MFA-Gerät" erzeugt ein handelsübliches MFA-Gerät einen sechsstelligen Code. Jedes Gerät muss dabei einem Benutzer zugeordnet sein. Bei der Einstellung "Virtuelle MFA-Geräte" emuliert eine App ein physisches Gerät und erzeugt ebenfalls einen sechsstelligen numerischen Code. Auch hier muss jedes virtuelle MFA-Gerät eindeutig einem Benutzer zugeordnet sein.

Bekannte Applikationen dieser Art sind der Google Authenticator und die App Authy, die jeweils für Android- und iOS-Systeme erhältlich sind. Eine weitere Option ist ein "U2F-Sicherheitsschlüssel". Dabei handelt es sich um Hardware, die über den USB-Port mit dem Computer verbunden wird. Bei der Anmeldung mit U2F-Sicherheitsschlüssel gibt der User seine Anmeldeinformationen ein und tippt dann auf das Gerät, das anschließend einen Code erzeugt.

Weil sich Apps auch auf ungesicherten mobilen Geräten ausführen lassen, bietet die virtuelle MFA nicht denselben Grad an Sicherheit wie U2F- oder Hardware-MFA-Geräte. Bei der Konfiguration eines virtuellen MFA-Geräts für die Verwendung mit AWS ist es deshalb empfehlenswert, dass der Benutzer eine Kopie des QR-Codes oder des geheimen Schlüssels an einem sicheren Ort speichert. Geht das Telefon verloren oder muss die App aus irgendeinem Grund neu installiert werden, lässt sich die App zur Verwendung desselben virtuellen MFA-Geräts konfigurieren. Es ist also nicht nötig, eine neue virtuelle MFA für den Benutzer beziehungsweise den Root-Benutzer zu erstellen.

In der Grundeinstellung der Konsole müssen Sie über den physischen Zugriff auf die Hardware für die MFA verfügen. In vielen Fällen ist es praktischer, die Konfiguration und Verwaltung des virtuellen MFA-Gerätes dem Benutzer selbst zu erlauben. Dafür müssen Sie den Benutzern die Berechtigung zur Ausführung der erforderlichen IAM-Aktionen erteilen. Dazu aktivieren Sie über die Konsole die Richtlinie "Ermöglicht es MFA-authentifizierten IAM-Benutzern, ihre eigenen Anmeldeinformationen auf der Seite "My Security Credentials (Meine Sicherheitsanmeldeinformationen)" zu verwalten.

Zu den MFA-Einstellungen gelangen Sie über Ihren Kontonamen und die Auswahl von "Meine Sicherheitsanmeldeinformationen".

21.04.2019/ln/AWS

Tipps & Tools

Vielseitiger GPS-Tracker [20.07.2019]

Um verlorengegangene Gegenstände wiederzufinden, gibt es bereits viele Helfer. Besonders schlau geht dabei der "SpotyPal"-Tracker vor. Neben den klassischen Features wie Bluetooth und GPS für das Lokalisieren von Schlüsseln, Geldbörsen oder Gepäckstücken besitzt das Gadget zudem einen praktischen SOS-Button. Der kompakte Tracker lässt sich an fast alle Gegenstände problemlos anbringen und über eine App steuern und einrichten. [mehr]

Überall online [17.07.2019]

Wenn Sie das nächste Mal einen längeren Aufenthalt an einem Flughafen haben und schnell Internetzugriff benötigen, kann die Webseite "Wireless Passwords From Airports" weiterhelfen. Auf einer Google-Maps-Karte sehen Sie die Lage sämtlicher Flughäfen weltweit und im Menü die wichtigsten Informationen, um verfügbare WLAN-Hotspots vor Ort problemlos zu benutzen. [mehr]

Fachartikel

Was tun gegen Insider-Bedrohungen? [10.07.2019]

Nicht immer kommt nur Gutes aus den eigenen Reihen. Unternehmen, die sich zu sehr auf die Abwehr von externen Cyberangriffen konzentrieren, laufen Gefahr, die Bedrohungen von Innen zu unterschätzen – die Zahl der Datenschutzverletzungen durch interne Akteure steigt. Ein Grund dafür ist das Alles-oder-nichts-Prinzip, nach dem in vielen Systemen der Datenzugriff geregelt ist. Zudem benötigen für einen modernen Geschäftsbetrieb immer häufiger Außenstehende Zugriff auf Unternehmensdaten. Der Fachartikel beschreibt, wie sich die Risiken reduzieren lassen. [mehr]

Buchbesprechung

Anzeigen