SEC02-BP01 Utiliser de solides mécanismes d'authentification
Appliquez une longueur minimale pour les mots de passe et formez vos utilisateurs à éviter les mots de passe courants ou réutilisés. Appliquez la MFA (Multi-Factor Authentication) avec des mécanismes logiciels ou matériels pour fournir une couche supplémentaire de vérification. Par exemple, lorsque vous utilisez IAM Identity Center comme source d'identité, configurez le paramètre « contextuel » ou « toujours activé » pour MFA et autorisez les utilisateurs à inscrire leurs propres appareils MFA pour accélérer l'adoption. Lorsque vous utilisez un fournisseur d'identité (IdP) externe, configurez votre IdP pour MFA.
Niveau de risque exposé si cette bonne pratique n'est pas respectée : Débit
Directives d'implémentation
-
Créer une politique Identity and Access Management (IAM) pour appliquer l'authentification MFA : créez une politique IAM gérée par le client qui interdit toutes les actions IAM, à l'exception de celles qui permettent à un utilisateur d'endosser des rôles, de modifier ses propres informations d'identification et de gérer ses périphériques MFA sur la page « Mes informations d'identification de sécurité »..
-
Activer l'authentification MFA dans votre fournisseur d'identité : activez MFA
dans le fournisseur d'identité ou le service d'authentification unique, comme AWS IAM Identity Center, que vous utilisez. -
Configurer une stratégie de mot de passe fort : configurez une stratégie de mot de passe fort dans IAM et un système d'identités fédérées pour assurer une meilleure protection contre les attaques par force brute.
-
Effectuer une rotation régulière des informations d'identification : assurez-vous que les administrateurs de votre charge de travail modifient régulièrement leurs mots de passe et clés d'accès (le cas échéant).
Ressources
Documents connexes :
Vidéos connexes :