Snowflake siempre ha estado comprometido a ayudar a los clientes a proteger sus cuentas y datos. Para engrosar nuestro compromiso de proteger contra las amenazas de ciberseguridad y promover el avance de los estándares de seguridad de la industria, Snowflake firmó recientemente el acuerdo Compromiso de diseño seguro de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA)De acuerdo con los principios de Secure By Design de CISA, anunciamos recientemente una serie de mejoras de seguridad en la plataforma, en particular la disponibilidad normal del Centro de confianza y una nueva política de autenticación multifactor (MFA). Como parte de nuestros esfuerzos continuos, anunciamos que la MFA se aplicará de forma predeterminada para todos los usuarios humanos en cualquier cuenta de Snowflake creada en octubre de 2024. Los usuarios de servicios (cuentas diseñadas para la comunicación entre servicios) no estarán sujetos a este requisito de MFA.
Para ayudarlo a robustecer aún más su postura de seguridad, a partir de octubre, todavía requeriremos tanto la creación de nuevas herramientas como desfigurado Contraseñas de afortunado para:
-
Tener una largo mínima de 14 caracteres, en lado de 8
-
No ser ninguna de las últimas cinco contraseñas utilizadas
La implementación de estos cambios seguirá el protocolo estereotipado de Snowflake. Política de cambio de conducta (BCR).
¿Qué más puedo hacer para imponer una autenticación más válido en Snowflake?
Para los clientes existentes de Snowflake, recomendamos insistentemente seguir las mejores prácticas de seguridad de Snowflake en este Volumen blancoincluido el utilización del paquete de escáner Trust Center Security Essentials para despabilarse el cumplimiento de MFA y el uso de políticas de red.
Adicionalmente, recomendamos lo próximo para aplicar una autenticación más segura:
-
Para usuarios humanos:
-
Recomendamos utilizar el inicio de sesión único (SSO) cuando sea posible y habilitar MFA a través de su proveedor de identidad (IDP).
-
Si no es posible iniciar sesión único o no se puede habilitar MFA a través del IDP, o en situaciones de emergencia, recomendamos usar MFA integrado de Snowflake.
-
-
Para los usuarios del servicio:
-
Recomendamos utilizar OAuth forastero cuando sea posible, y si no, utilizando autenticación de par de claves Eliminar por completo las contraseñas para dichos usuarios. Recomendamos insistentemente habilitar políticas de red cuando se utiliza la autenticación por pares de claves y, en normal, habilitar políticas de red para todos los tipos de usuarios, no solo para los usuarios de servicios.
-
Si está utilizando aplicaciones populares, como PowerBI, dbt, Tableau u otras, para conectarse a Snowflake, es fundamental configurarlas para que utilicen OAuth forastero o autenticación de par de claves (yuxtapuesto a un Política de red). Los pasos de configuración adecuados dependerán de la aplicación en particular, por lo que deberá consultar al proveedor para obtener detalles específicos (por ejemplo, consulte las instrucciones para Cuadro y Terapia conductual dual). Si la aplicación no es compatible con los métodos de autenticación recomendados por Snowflake, comuníquese con el proveedor de la aplicación e mensaje todavía a su equipo de cuentas de Snowflake. Snowflake está trabajando en estrecha colaboración con nuestro ecosistema de socios para que sus herramientas y aplicaciones estén preparadas para métodos de autenticación más sólidos.
¿Que sigue?
Para seguir haciendo que Snowflake sea más seguro de forma predeterminada, estamos trabajando para extender estas políticas de autenticación más estrictas a todas las cuentas de Snowflake existentes, con la expectativa final de eliminar por completo los inicios de sesión en Snowflake que solo requieren contraseña.
Si tiene más preguntas, comuníquese con su equipo de cuenta de Snowflake.