Meldung

AWS-Account absichern

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung.
Aus Sicherheitsgründen ist es in jedem Fall am besten, die Multi-Faktor-Authentifizierung (MFA) über die AWS Management Console zu aktivieren. Dabei haben Sie mehrere Möglichkeiten: Bei der Option "Physisches MFA-Gerät" erzeugt ein handelsübliches MFA-Gerät einen sechsstelligen Code. Jedes Gerät muss dabei einem Benutzer zugeordnet sein. Bei der Einstellung "Virtuelle MFA-Geräte" emuliert eine App ein physisches Gerät und erzeugt ebenfalls einen sechsstelligen numerischen Code. Auch hier muss jedes virtuelle MFA-Gerät eindeutig einem Benutzer zugeordnet sein.

Bekannte Applikationen dieser Art sind der Google Authenticator und die App Authy, die jeweils für Android- und iOS-Systeme erhältlich sind. Eine weitere Option ist ein "U2F-Sicherheitsschlüssel". Dabei handelt es sich um Hardware, die über den USB-Port mit dem Computer verbunden wird. Bei der Anmeldung mit U2F-Sicherheitsschlüssel gibt der User seine Anmeldeinformationen ein und tippt dann auf das Gerät, das anschließend einen Code erzeugt.

Weil sich Apps auch auf ungesicherten mobilen Geräten ausführen lassen, bietet die virtuelle MFA nicht denselben Grad an Sicherheit wie U2F- oder Hardware-MFA-Geräte. Bei der Konfiguration eines virtuellen MFA-Geräts für die Verwendung mit AWS ist es deshalb empfehlenswert, dass der Benutzer eine Kopie des QR-Codes oder des geheimen Schlüssels an einem sicheren Ort speichert. Geht das Telefon verloren oder muss die App aus irgendeinem Grund neu installiert werden, lässt sich die App zur Verwendung desselben virtuellen MFA-Geräts konfigurieren. Es ist also nicht nötig, eine neue virtuelle MFA für den Benutzer beziehungsweise den Root-Benutzer zu erstellen.

In der Grundeinstellung der Konsole müssen Sie über den physischen Zugriff auf die Hardware für die MFA verfügen. In vielen Fällen ist es praktischer, die Konfiguration und Verwaltung des virtuellen MFA-Gerätes dem Benutzer selbst zu erlauben. Dafür müssen Sie den Benutzern die Berechtigung zur Ausführung der erforderlichen IAM-Aktionen erteilen. Dazu aktivieren Sie über die Konsole die Richtlinie "Ermöglicht es MFA-authentifizierten IAM-Benutzern, ihre eigenen Anmeldeinformationen auf der Seite "My Security Credentials (Meine Sicherheitsanmeldeinformationen)" zu verwalten.

Zu den MFA-Einstellungen gelangen Sie über Ihren Kontonamen und die Auswahl von "Meine Sicherheitsanmeldeinformationen".

21.04.2019/ln/AWS

Nachrichten

BSI untersucht Blockchain-Technologie [23.05.2019]

Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Nachdem das BSI bereits im Februar 2018 in einem Eckpunktepapier grundsätzliche Fragestellungen im Zusammenhang mit der Blockchain untersucht hat, legt die nationale Cyber-Sicherheitsbehörde nun eine umfassende und tiefgehende Analyse der Blockchain-Technologie vor. [mehr]

Warteschleifen für verdächtige E-Mails [23.05.2019]

Die Dunkel GmbH ergänzt ihr Sicherheitsprogramm "Safe Cascade by Dunkel" um eine 12-Stunden-Sperrfrist für E-Mails, die laut Scanner virenfrei sind, aber verdächtige Anhänge enthalten. Durchläuft eine Mail erfolgreich den bisherigen Prüfparcours, lässt wegen ihrer Anlage aber dennoch auf Risiko schließen, greift das neue Feature: Sie verharrt in einer Zwangspause. Stuft der Algorithmus sie nach Ablauf der Frist tatsächlich als bösartig ein, wird sie vernichtet und nicht in das Postfach des Empfängers geleitet. [mehr]

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen