Activer une authentification multifacteur résistante au phishing avec Cloudflare
Déjouer les tentatives d'escroquerie par phishing en mettant en œuvre une authentification forte
Le phishing demeure l'une des menaces les plus répandues, et il n'est souvent que la première étape d'une attaque plus importante. La mise en œuvre de l'authentification multifacteur conforme à FIDO2 dans le cadre d'une approche de sécurité Zero Trust permet de neutraliser la menace que constitue le phishing multicanal.
La différence Cloudflare
Réduisez les risques liés au phishing multicanal
Évitez les vulnérabilités inhérentes aux autres méthodes d'authentification. Contrairement aux codes PIN à usage unique, l'authentification multifacteur FIDO2 ne peut pas être interceptée par un acteur malveillant. Déployez l'authentification multifacteur à grande échelle (et exigez-la) en appliquant des politiques de sécurité Zero Trust.
Améliorez votre gestion des accès
Complétez l'offre de votre fournisseur d'identité (ou de plusieurs fournisseurs d'identité) avec la sécurité du service d'accès réseau Zero Trust (ZTNA, Zero Trust Network Access) et étendez facilement l'authentification multifacteur FIDO2 à un plus grand nombre de ressources.
Maximisez l'impact de l'authentification multifacteur
Évitez les vulnérabilités inhérentes aux autres méthodes d'authentification. Contrairement aux codes PIN à usage unique, l'authentification multifacteur FIDO2 ne peut pas être interceptée par un acteur malveillant. Déployez l'authentification multifacteur à grande échelle (et exigez-la) en appliquant des politiques de sécurité Zero Trust.
FONCTIONNEMENT
Déjouez les attaques par phishing avec l'authentification multifacteur FIDO2 et Cloudflare
La plateforme Zero Trust de Cloudflare permet l'application cohérente de l'authentification multifacteur FIDO2 sur l'ensemble des ressources SaaS, auto-hébergées et hors web.
- Déployez le service ZTNA de Cloudflare pour mettre en œuvre une vérification contextuelle stricte de l'accès à l'ensemble des ressources de votre entreprise.
- Renforcez la sécurité avec une authentification multifacteur conforme à FIDO2, qui rend pratiquement impossible l'interception ou le vol des informations d'identification des utilisateurs.
- Appliquez une authentification multifacteur forte de manière sélective, en commençant par les applications sensibles. Allez au-delà de la simple prise en charge de l'authentification multifacteur FIDO2 : commencez à l'exiger.
- Permettez un déploiement à grande échelle. Toutes les applications ne proposent pas la prise en charge native de l'authentification multifacteur FIDO2. En formant une couche d'agrégation, le service ZTNA de Cloudflare en facilite le déploiement sur l'ensemble des ressources.
Ce que nos clients en disent
L'équipe de sécurité de Cloudflare devait réagir rapidement à une attaque par phishing qui tentait de récupérer, puis d'utiliser les identifiants de connexion Okta du personnel. Bien que les auteurs de l'attaque soient parvenus à dérober des informations d'identification et à tenter de se connecter, ils n'ont pas pu passer outre l'exigence de connexion par clé de sécurité du déploiement Zero Trust de Cloudflare.
Exiger une authentification multifacteur conforme à FIDO2 (des clés de sécurité, par exemple) dans le cadre de politiques d'accès Zero Trust pour tous les utilisateurs et applications permet de renforcer le rempart contre les attaques par phishing (ou hameçonnage) multicanal.
« Bien que l'acteur malveillant ait tenté de se connecter à nos systèmes avec des identifiants compromis, il n'a pas pu satisfaire à la condition de présentation d'une clé physique. »
Vous souhaitez parler de l'authentification multifacteur résistante au phishing ?
Pourquoi Cloudflare ?
Le cloud de connectivité de Cloudflare restaure le contrôle et la visibilité des environnements informatiques
Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.
Composable architecture
Address diverse security and networking needs with extensive interoperability and customizable networking.
Performance
Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.
Threat intelligence
Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.
Unified interface
Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.
Ressources
Étude de cas
Comment Cloudflare a arrêté une attaque de phishing ciblée
Découvrez comment l'approche de la sécurité Zero Trust de Cloudflare, qui repose notamment sur les clés de sécurité, a permis de déjouer une attaque par phishing ciblée.
ARTICLE DE BLOG
Comment Cloudflare a mis en œuvre des clés de sécurité
Découvrez les mesures prises en œuvre par Cloudflare pour étendre les clés de sécurité FIDO2 et la sécurité Zero Trust à l'ensemble des applications et des collaborateurs.