Produkt & Technologie

Snowflake erweitert unterstützte MFA-Methoden und stellt sie überall standardmäßig zur Verfügung

Digital illustration of a security icon overlaid on a world map

Anfang dieses Jahres haben wir einen mehrstufigen Plan angekündigt, der darauf hinausläuft, Ein-Faktor-Passwortanmeldungen zu blockieren. Ab Mai wird im Rahmen von BCR 2025_04 die Multi-Faktor-Authentifizierung (MFA) für alle Passwort-Anmeldungen in der Snowsight-Benutzeroberfläche für menschliche Benutzer:innen durchgesetzt. Passwortanmeldungen außerhalb von Snowsight, wie z. B. in BI-Tools wie PowerBI, sind von dieser Richtlinie ausgenommen. Diese Ausnahme ist jedoch nur vorübergehend und wird bis März 2026 aufgehoben, wenn Snowflake die MFA an allen Stellen durchsetzen wird. Die Durchsetzung der MFA beim Snowsight-Rollout erfolgt nach dem Snowflake Behavior Change Management-Prozess. 

Außerdem verkünden wir die allgemeine Verfügbarkeit neuer MFA-Methoden: Authentifizierungs-Apps und Passkeys. Um bestehende Business-Intelligence-Apps zu unterstützen, die noch keine MFA-Anmeldung unterstützen, führen wir Programmatic Access Tokens (PATs) als Drop-in-Einsatz für Passwörter ein. 

Beachten Sie, dass die Durchsetzung von Snowsight MFA keine Auswirkungen auf Single-Sign-On-User hat, die SAML oder OAuth verwenden, oder auf ältere Service-User. Verwaltete Konten und Testkonten sind in diesem Rollout nicht enthalten. 

Kunden-MFA-Bedenken mit neuen Funktionen begegnen 

Um die Herausforderungen rund um MFA besser zu verstehen, haben wir mehr als 100 Kunden befragt. In diesen Gesprächen wurden zwei wichtige Produktverbesserungen ermittelt:

  • Alternative MFA-Methoden: Kunden sagten uns, dass sie ihre bestehenden, bewährten MFA-Methoden mit Snowflake nutzen wollen.

  • Lösung für Business-Intelligence-Apps, die derzeit keine MFA unterstützen: Kunden baten uns, eine Lösung für Anwendungen bereitzustellen, die nur Passwörter unterstützen.

Wir freuen uns, die allgemeine Verfügbarkeit von vier Produkten anzukündigen, die diese Bedenken lösen:

  • Unterstützung für Passkeys: Basierend auf den branchenweiten Standards, die von FIDO festgelegt wurden, ermöglichen Passkeys das Anmelden bei Snowflake mit demselben Prozess, mit dem Benutzer:innen ihr Gerät entsperren (Biometrie, PIN, Sicherheitsschlüssel). Beachten Sie, dass Passkeys nur als sekundärer Authentifizierungsfaktor neben Benutzername und Passwort unterstützt werden.

Screenshot of touch ID MFA app
  • Unterstützung für Authentifizierungs-Apps: Basierend auf dem Branchenstandard „Time-Based One Time Password (TOTP)“ können Benutzer:innen nun ihre bereits genehmigten Authentifizierungs-Apps (wie Microsoft oder Google Authentifizierungs-Apps) verwenden, um über MFA auf Snowflake zuzugreifen.
Screenshot of an authenticator app used for MFA
  • Unterstützung für Programmatic Access Token: Wir haben PATs als Lösung für den programmatischen Zugriff auf Snowpark Container Services (SPCS) und Snowflake REST APIs eingeführt. PATs können auch als Drop-in-Einsatz für Passwörter für Apps dienen, die nur Authentifizierung mit Benutzername und Passwort unterstützen. PATs legen die Messlatte höher, da sie standardmäßig an bestimmte Rollen gebunden sind, ein Ablaufdatum haben und zusammen mit einer Netzwerkrichtlinie verwendet werden müssen. Wir empfehlen, für verschiedene Anwendungsfälle separate PATs zu erstellen, um den Schaden im Falle einer Kompromittierung eines PATs zu minimieren.
Screenshot of programmatic access token
  • Unterstützung für OAuth in Snowflake-Treibern: Um die Migration zur Föderation zu vereinfachen, führen wir native Unterstützung für OAuth in ODBC-, JDBC- und Python-Treibern ein (alle allgemein verfügbar). In den kommenden Monaten wollen wir diese Unterstützung auf alle anderen Treiber ausweiten. Durch den Einsatz von Snowflake OAuth zusammen mit der neuen OAuth-Konfiguration für die lokale Anwendung können die Treiber nativ neue MFA-Methoden unterstützen, darunter Passkeys und Authentifizierungsanwendungen.

Was sollten Sie tun?

Überprüfen Sie die Liste der betroffenen User in Ihrem Snowflake-Konto, indem Sie den neuen Risky Human User Scanner im Trust Center Threat Intel-Paket besuchen. Wir empfehlen, unsere Best Practices für die Migration von der Ein-Faktor-Authentifizierung zu befolgen. Wenn Sie Bedenken oder Fragen haben, wenden Sie sich bitte an Ihren Account Representative oder wenden Sie sich an den Snowflake Support. 

Nächste Schritte

Wie bereits angekündigt, wird Snowflake Ein-Faktor-Passwortanmeldungen demnächst abschaffen. Seien Sie dem einen Schritt voraus und starten Sie Ihre Benutzermigration noch heute, indem Sie unsere Best Practices für die Migration von der Ein-Faktor-Authentifizierung befolgen. 

Zukunftsgerichtete Aussagen

Dieser Artikel enthält zukunftsgerichtete Aussagen, unter anderem über künftige Produktangebote. Diese Aussagen stellen keine Garantie dar, dass diese Angebote wirklich bereitgestellt werden. Die tatsächlichen Ergebnisse und Angebote können abweichen und unterliegen bekannten und unbekannten Risiken und Unsicherheiten. Weitere Informationen finden Sie in unserem jüngsten 10-Q-Formular.

 

Ressourcen

Best Practices for Migration from Single-Factor Authentication

Erfahren Sie, wie Sie die Snowflake-Funktionen nutzen können, um eine starke Authentifizierung durchzusetzen und die Risiken von Anmeldedatendiebstahl zu minimieren.
Beitrag teilen

Subscribe to our blog newsletter

Get the best, coolest and latest delivered to your inbox each week

Where Data Does More

  • 30 Tage kostenlos testen
  • Keine Kreditkarte erforderlich
  • Jederzeit kündbar