Meldung

AWS-Account absichern

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung.
Aus Sicherheitsgründen ist es in jedem Fall am besten, die Multi-Faktor-Authentifizierung (MFA) über die AWS Management Console zu aktivieren. Dabei haben Sie mehrere Möglichkeiten: Bei der Option "Physisches MFA-Gerät" erzeugt ein handelsübliches MFA-Gerät einen sechsstelligen Code. Jedes Gerät muss dabei einem Benutzer zugeordnet sein. Bei der Einstellung "Virtuelle MFA-Geräte" emuliert eine App ein physisches Gerät und erzeugt ebenfalls einen sechsstelligen numerischen Code. Auch hier muss jedes virtuelle MFA-Gerät eindeutig einem Benutzer zugeordnet sein.

Bekannte Applikationen dieser Art sind der Google Authenticator und die App Authy, die jeweils für Android- und iOS-Systeme erhältlich sind. Eine weitere Option ist ein "U2F-Sicherheitsschlüssel". Dabei handelt es sich um Hardware, die über den USB-Port mit dem Computer verbunden wird. Bei der Anmeldung mit U2F-Sicherheitsschlüssel gibt der User seine Anmeldeinformationen ein und tippt dann auf das Gerät, das anschließend einen Code erzeugt.

Weil sich Apps auch auf ungesicherten mobilen Geräten ausführen lassen, bietet die virtuelle MFA nicht denselben Grad an Sicherheit wie U2F- oder Hardware-MFA-Geräte. Bei der Konfiguration eines virtuellen MFA-Geräts für die Verwendung mit AWS ist es deshalb empfehlenswert, dass der Benutzer eine Kopie des QR-Codes oder des geheimen Schlüssels an einem sicheren Ort speichert. Geht das Telefon verloren oder muss die App aus irgendeinem Grund neu installiert werden, lässt sich die App zur Verwendung desselben virtuellen MFA-Geräts konfigurieren. Es ist also nicht nötig, eine neue virtuelle MFA für den Benutzer beziehungsweise den Root-Benutzer zu erstellen.

In der Grundeinstellung der Konsole müssen Sie über den physischen Zugriff auf die Hardware für die MFA verfügen. In vielen Fällen ist es praktischer, die Konfiguration und Verwaltung des virtuellen MFA-Gerätes dem Benutzer selbst zu erlauben. Dafür müssen Sie den Benutzern die Berechtigung zur Ausführung der erforderlichen IAM-Aktionen erteilen. Dazu aktivieren Sie über die Konsole die Richtlinie "Ermöglicht es MFA-authentifizierten IAM-Benutzern, ihre eigenen Anmeldeinformationen auf der Seite "My Security Credentials (Meine Sicherheitsanmeldeinformationen)" zu verwalten.

Zu den MFA-Einstellungen gelangen Sie über Ihren Kontonamen und die Auswahl von "Meine Sicherheitsanmeldeinformationen".

21.04.2019/ln/AWS

Tipps & Tools

Keine Sorge bei Ransomware [23.05.2020]

Viele Unternehmen erstellen regelmäßige Backups, um sich vor Ransomware zu schützen. Darüber kann eine Software wie Veritas Backup Exec für noch besseren Schutz sorgen. In unserem Tipp stellen wir hilfreiche Funktionen des Backupprogramms vor und erklären, wie Sie Ihr System im Falle eines Angriffs schnell wiederherstellen. [mehr]

Sicherheitslücke in Windows-Fernzugriff [19.05.2020]

Experten bei Checkpoint waren einer bekannten – und dennoch offenen – Sicherheitslücke in Microsofts RDP auf der Spur, als sie auf eine wesentlich gefährlichere Schwachstelle stießen: Path-Traversal-Attacks. Den Sicherheitsforschern gelang es, die Anwendung eines Zielservers auszutricksen und sich Zugriff auf das gesamte System zu verschaffen. [mehr]

Fachartikel

In der Cloud mit sensiblen Daten arbeiten [15.04.2020]

Die Haufe Group stieg schon früh in die Cloud ein. Das Unternehmen setzt auf die Geschwindigkeit und Flexibilität der Cloud und hat nach Wegen gesucht, mit Produkten und Angeboten auch mit sensiblen Daten in der Cloud sicher arbeiten zu können. Der Anwenderbericht skizziert, wie sich in Zusammenarbeit mit einer externen Beratung regulatorische und technische Anforderungen klären ließen und letztendlich bestehende Infrastrukturservices von AWS zum Einsatz kamen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen