Usar la autenticación multifactor (MFA) con las identidades es otra práctica recomendada de IAM. La MFA es una capa de seguridad adicional que requiere que los usuarios proporcionen factores de autenticación adicionales después de proporcionar su nombre de usuario y contraseña con el fin de verificar su identidad. Mejora de manera significativa la seguridad al hacer que sea mucho más difícil para los atacantes obtener acceso no autorizado, incluso si la contraseña de un usuario se encuentra en peligro. La MFA se adopta ampliamente como una práctica recomendada para proteger el acceso a las cuentas en línea, los servicios en la nube y otros recursos confidenciales. AWS admite la MFA para el usuario raíz, los usuarios de IAM, los usuarios de IAM Identity Center, ID de creador y los usuarios federados. Para mayor seguridad, puede crear políticas que requieran la configuración de la MFA antes de permitir que un usuario acceda a los recursos o tomar medidas específicas y adjuntar estas políticas a sus roles de IAM. IAM Identity Center viene preconfigurado con la MFA activada de forma predeterminada, de modo que todos los usuarios de IAM Identity Center deben iniciar sesión con la MFA además de su nombre de usuario y su contraseña.
nota
A partir de mayo de 2024, todos los usuarios raíz deberán habilitar la MFA la próxima vez que inicien sesión si la MFA aún no está habilitada. Los usuarios pueden posponer el registro de la MFA hasta 35 días al omitir la petición. Una vez transcurridos los 35 días, la activación de la MFA pasa a ser obligatoria para iniciar sesión y acceder a AWS Management Console. Para las cuentas de miembros, la configuración de la MFA es opcional por el momento, pero su aplicación está prevista para la primavera de 2025.
Para obtener más información, consulte Configure MFA in IAM Identity Center y Autenticación multifactor de AWS en IAM.