AWS身分安全再进化!率先强制所有帐户Root使用者启用MFA,迈向更易实践的资安设计

【美国费城直击】落实Security by Design(设计即安全),已成为支撑现代企业发展的关键课题。作为全球三大云端服务供应商之一,AWS于今(17)日在美国费城举办年度资安会议re:Inforce 2025,会中不仅揭露了该公司在身分安全发展的最新成果,更强调企业现今需要更简便且具扩展性的方法,才能让资安基础更加稳固。

为了因应持续变化的攻击态势,AWS副总裁暨资安长Amy Herzog表示,Secure by design一向是他们秉持的重要核心概念,这让他们在技术、控制措施与实践上,都能扮演产业的领先角色。

而要彻底落实这件事,资安文化会是一大关键,我们去年看到AWS 已经强调此点,因为有了资安文化,才能促使组织优先从资安角度考量。

今年,AWS揭露了更进一步的发展策略,我们可以归纳出两大重点:

(一)AWS 不仅是要「落实」Secure by Design,更是朝「更容易落实」迈进,因此需要找出更简单、更具扩展性的方式。

(二)任何事都要优先从资安出发,在产品开发的每一层与每一个阶段都应彻底贯彻 Secure by Design。

特别是在身分识别与存取管理(IAM)领域,成为现场瞩目焦点,因为Amy Herzog宣布一项重大进展:「AWS已率先针对所有帐户的Root使用者强制启用多因素验证(MFA),成为全球首家采取此项强制措施的云端服务供应商。」

Amy Herzog进一步说明,这不仅是去年底AWS IAM加入根帐号凭证(Root Credentials)集中管理,以及根帐号登入Session监控的延续。还包括MFA机制支援FIDO2与passkey,让使用者可采用高强度的无密码MFA验证。甚至,为了降低因设备遗失导致锁帐的风险,AWS还支援每个Root或 IAM使用者可绑定最多8个MFA装置。

Amy Herzog强调,这突显AWS响应美国CISA所推动的「Secure by Design」倡议,并不止于口号,而是采取实际行动,并且已经相当重视Security by Default(预设即安全)的概念,让身分存取控管在预设情况下,就套用最佳安全实务。

如今,AWS不仅持续扩大这项政策,并将目标放在要让落实可以变得更加容易。

但是,若从管理复杂性角度来看,早期IAM的管理仍面临巨大挑战,因为企业需要预先设计复杂的权限策略。这让AWS意识到问题,若要正确设定权限将是一个持续的过程,而不是一次性的任务,几乎不可能预先确切清楚所需的权限程度。

因此,AWS在前几年推出IAM Access Analyzer并持续改进,从识别并移除最近未使用的角色、使用者与权限,到新增政策验证与强化规则检查,并且还能根据CloudTrail日志自动产生最小权限的政策。如今2025年再推出名为内部存取发现(Internal access findings)的新功能。

ACM凭证管理新突破,支援汇出公开SSL/TLS凭证

另一项在凭证管理方面的重要进化,恰好是台湾近期关注的焦点。

Amy Herzog指出,凭证管理一直是项挑战,多年前AWS也就推出 AWS Certificate Manager(ACM)服务,可简化这方面的管理、部署、续订与金钥储存的过程。

如今这项服务也有全新功能发布,支援汇出型公开SSL/TLS凭证,此宣布获得现场许多与会人士的掌声。

此项汇出功能,打破以往ACM签发公开凭证,或汇入第三方CA签发的凭证,只能用于AWS整合服务中的限制。

对于用户来说,这不仅降低了凭证签发的实作门槛,减少手动管理凭证流程的复杂与风险,更是扩展了凭证管理的适用范围,让其安全设计不再被特定平台绑定。

值得一提的是,在AWS IAM政策语言之外,两年前AWS曾开源一套Cedar政策语言,不过,两者在设计目的、应用范围与特性上,存在显著差异。例如,前者以管理AWS资源存取为设计目标,Cedar则被设计为通用的存取控制政策语言。而在本场大会前一天,我们注意到,AWS新宣布开源Cedar Anaysis,根据展会现场工作人员的说明,这同样是具备上述所提的自动推理能力的工具,可让希望确保授权策略正确性的开发人员,或是探索这方面的研究人员,也能进一步应用或贡献。