SEC02-BP01 Usar mecanismos de login fortes
Imponha o tamanho mínimo da senha e instrua os usuários a evitar senhas comuns ou reutilizadas. Aplique a Multi-Factor Authentication (MFA – Autenticação multifator) com mecanismos de software ou hardware para fornecer uma camada adicional de verificação. Por exemplo, quando usar o Centro de Identidade do IAM como origem de identidade, defina a configuração de “reconhecimento de contexto” ou “sempre ativo” da MFA e permita que os usuários inscrevam seus próprios dispositivos MFA para acelerar a adoção. Ao usar um Identity Provider (IdP – Provedor de identidade) externo, configure-o para MFA.
Nível de exposição a riscos quando esta prática recomendada não for estabelecida: Alto
Orientações para a implementação
-
Criar uma política do Identify and Access Management (IAM) para aplicar o login de MFA: crie uma política gerenciada pelo cliente do IAM que proíba todas as ações do IAM, exceto aquelas que permitem que um usuário assuma perfis, altere suas próprias credenciais e gerencie seus dispositivos MFA na página My Security Credentials (Minhas credenciais de segurança).
-
Habilitar a MFA no provedor de identidades: habilite a MFA
no provedor de identidades ou serviço de logon único, como o AWS IAM Identity Center, que você usa. -
Configurar uma política de senhas robusta para seus usuários: configure uma política de senha forte no IAM e nos sistemas de identidade federada para ajudar na proteção contra ataques de força bruta.
-
Alternar credenciais regularmenteverifique se os administradores de sua workload alteram senhas e chaves de acesso (se usadas) regularmente.
Recursos
Documentos relacionados:
Vídeos relacionados: