image

Google Cloud verplicht gebruik multifactorauthenticatie voor alle gebruikers

woensdag 6 november 2024, 10:03 door Redactie, 12 reacties

Google Cloud gaat het gebruik van multifactorauthenticatie (MFA) voor alle gebruikers verplichten die nu nog met alleen met een gebruikersnaam en wachtwoord inloggen. De verplichting zal volgend jaar gefaseerd wereldwijd worden uitgerold. Daarbij zullen zowel organisaties als gebruikers worden gewaarschuwd voor de aankomende verplichting en de manier waarop ze MFA kunnen instellen.

Deze maand start het techbedrijf met het informeren van gebruikers en organisaties via meldingen in de Google Cloud console. Vervolgens zal begin volgend jaar MFA worden verplicht voor alle nieuwe en bestaande gebruikers die met alleen een wachtwoord inloggen. Als laatste volgen eind 2025 de 'federated users' die via een identiteitsprovider inloggen. Google benadrukt dat MFA een 'cruciale maatregel' is om accounts tegen ongeautoriseerde toegang te beschermen en roept gebruikers op om het zo snel mogelijk in te stellen.

Reacties (12)
06-11-2024, 11:47 door Anoniem
nou dan mag Google wel ook zorgen dat het goed werkt en dat je bij problemen een herstel sleutel heeft
anders ben je alles kwijt zo simpel is dat.....wat er nu is werkt niet goed..ook van Microsoft niet...
06-11-2024, 12:28 door Anoniem
Ik hoop dat dit niet geldt voor de Chromebook van mijn buurvrouw, want dan is haar Chromebook zo veilig dat ze deze niet meer kan gebruiken (geen mobiel/smartphone voor MFA). Dan zal ze terug moeten vallen op een ander besturingssysteem zonder MFA. Op andere hardware.
06-11-2024, 14:07 door Anoniem
Het is Google dus moet men direct klagen...
Ondertussen stimuleren ze passkeys en zijn ze zelf al jaren niet meer ge-phished omdat ze FIDO2 keys (of Yubikeys) verplichten.

Yubikeys werken perfect met Google diensten en worden beschouwd als de hoogst mogelijke vorm van MFA.
Ook op die chromebook is dat dus geen probleem. Niets is zo eenvoudig als een Yubikey.

Verder is het verplichten van MFA natuurlijk enkel goed nieuws.
06-11-2024, 16:04 door Anoniem
Ja als het goed werkt
06-11-2024, 16:09 door Anoniem
neen niet klagen maar voor uitzien...bij de app v Microsoft staat ook gegevens delen met derde....
wakker worden? ga het niet worden voor mij....veiligheid delen met derde is dat veiligheid neen
06-11-2024, 16:46 door Anoniem
Door Anoniem: Ja als het goed werkt
Google authenticator werkt ook prima.
06-11-2024, 16:53 door Anoniem
Door Anoniem: nou dan mag Google wel ook zorgen dat het goed werkt en dat je bij problemen een herstel sleutel heeft
anders ben je alles kwijt zo simpel is dat.....wat er nu is werkt niet goed..ook van Microsoft niet...

MFA is iets wat al heel lang bestaat en ook veelvuldig gebruikt wordt. TOTP is wat er nu het meest gebruikt wordt, en ik verwacht dat Google dit ook gaat gebruiken.

Ik heb in mijn TOTP app momenteel 31 diensten staan, waaronder ook Microsoft. Werkt altijd goed. Maar wel zorgen dat je backups maakt van je authenticator, mocht je telefoon stuk gaan of gejat worden.
06-11-2024, 19:59 door Anoniem
Door Anoniem: Yubikeys werken perfect met Google diensten en worden beschouwd als de hoogst mogelijke vorm van MFA.
Ook op die chromebook is dat dus geen probleem. Niets is zo eenvoudig als een Yubikey.

Ik neem aan dat je nog steeds met een SMS in moet loggen voordat je je nieuwe Yubikey kan toevoegen aan je Google Account? Voor de veiligheid van je Account? Kip en ei? Of kan je meteen aan de slag met een Security Key en de SMS controle overslaan?

Anoniem 12:28
06-11-2024, 20:51 door Briolet
Door Anoniem: Ik heb in mijn TOTP app momenteel 31 diensten staan, waaronder ook Microsoft. Werkt altijd goed. Maar wel zorgen dat je backups maakt van je authenticator, mocht je telefoon stuk gaan of gejat worden.

Dat je eigen backups maakt wil google juist niet. De enige backup methode die ze aanbieden is via een QR code, maar dat moet je dan live op een 2e toestel zetten. Heel bewust wordt de screenshot functie uitgezet, zodat je niet zelf een backup kunt maken. (Ik heb maar via een 2e toestel een foto van die QR gemaakt en die foto encrypted opgeslagen. Maar als dat met een screenshot kon, had je een veel betere resolutie.)

Je kunt wel een backup in hun cloud maken, maar dan heb je een kip-ei probleem als je de authenticator verplicht voor de cloud moet gaan gebruiken.
07-11-2024, 10:09 door Anoniem
Door Anoniem: Het is Google dus moet men direct klagen...
Ondertussen stimuleren ze passkeys en zijn ze zelf al jaren niet meer ge-phished omdat ze FIDO2 keys (of Yubikeys) verplichten.

Yubikeys werken perfect met Google diensten en worden beschouwd als de hoogst mogelijke vorm van MFA.
Ook op die chromebook is dat dus geen probleem. Niets is zo eenvoudig als een Yubikey.

Verder is het verplichten van MFA natuurlijk enkel goed nieuws.

Hier ben ik het 100% mee eens. MFA zijn minimaal de basis beveiliging zijn die je wilt gebruiken. In dit geval een verplichting opleggen vind ik zo gek nog niet!
07-11-2024, 10:28 door Joep Lunaar
Onder Android is de TOTP authenticator van Microsoft ongeveer 184 MB groot, bizar, die van Google iets meer dan 21MB en de FOSS app Aegis iets minder dan 14 MB. Die laatste ondersteunt langere sleutels, is zeer agnostisch wat betreft export van sleutels in en uit die andere TOTP apps en geeft veel mogelijkheden (versleutelde) backups op eigen media of cloud te houden; deze kleine app biedt meer dan die van Microsoft en Google.
Zie https://getaegis.app/
08-11-2024, 14:41 door Anoniem
Door Anoniem:
Door Anoniem: Yubikeys werken perfect met Google diensten en worden beschouwd als de hoogst mogelijke vorm van MFA.
Ook op die chromebook is dat dus geen probleem. Niets is zo eenvoudig als een Yubikey.

Ik neem aan dat je nog steeds met een SMS in moet loggen voordat je je nieuwe Yubikey kan toevoegen aan je Google Account? Voor de veiligheid van je Account? Kip en ei? Of kan je meteen aan de slag met een Security Key en de SMS controle overslaan?

Anoniem 12:28

Als je de diensten zakelijk gebruikt (google Workspace) dan kan je beheerder eenvoudig en direct een Yubikey koppelen.
Ook kan de beheerder met een paar klikken zorgen dat Yubikeys verplicht wordt (of SMS uitgeschakeld).

Als particulier gebruiker wordt dat lastig (kip/ei) maar na het opzetten van een account kan je alles gebruiken wat je zelf wilt: Yubikeys, FIDO2 passkeys, TOPT, etc.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.