Attiva la MFA resistente al phishing con Cloudflare
Sventa le frodi attuate con il phishing applicando un tipo di autenticazione complesso
Il phishing continua a rappresentare uno dei tipi di minaccia più diffusi e spesso costituisce solo il primo stadio di un attacco più esteso. Implementare l'autenticazione a più fattori (MFA) conforme a FIDO2 nell'ambito di un approccio di sicurezza Zero Trust neutralizza la minaccia rappresentata dal phishing multicanale.
Cloudflare fa la differenza
Riduci il rischio del phishing multicanale
Evita le vulnerabilità di altri metodi di autenticazione. A differenza dei PIN monouso, la MFA FIDO2 non può essere intercettata dagli autori di attacchi. Implementa la MFA in modo esteso e imponila attraverso i criteri Zero Trust.
Migliora la gestione degli accessi
Potenzia i tuoi provider di identità con Zero Trust Network Access (ZTNA) per applicare facilmente la MFA FIDO2 a un maggior numero di risorse.
Aumenta al massimo l'impatto della MFA
Evita le vulnerabilità di altri metodi di autenticazione. A differenza dei PIN monouso, la MFA FIDO2 non può essere intercettata dagli autori di attacchi. Implementa la MFA in modo esteso e imponila attraverso i criteri Zero Trust.
COME FUNZIONA
Sconfiggi il phishing con la MFA FIDO2 e Cloudflare
La piattaforma Zero Trust di Cloudflare può applicare la MFA FIDO2 in modo omogeneo su risorse SaaS, in hosting autonomo e non Web.
- Implementa il servizio ZTNA di Cloudflare per applicare una rigorosa verifica contestuale per l'accesso a tutte le risorse della tua organizzazione.
- Rafforza la sicurezza con la MFA conforme a FIDO2 che rende quasi impossibile intercettare o carpire le credenziali utente.
- Applicare in modo selettivo un'autenticazione MFA forte, iniziando dalle app sensibili. Vai oltre il semplice supporto della MFA FIDO2 e inizia a renderla obbligatoria.
- Abilita la distribuzione su larga scala. Non tutte le app supportano la MFA FIDO2 in modo nativo. In quanto livello di aggregazione, il servizio ZTNA di Cloudflare consente di distribuirla a tutte le risorse.
Cosa dicono i clienti
Il team della sicurezza di Cloudflare doveva affrontare rapidamente un attacco di phishing in cui si cercava di raccogliere e poi utilizzare le credenziali di accesso Okta dei dipendenti. Sebbene gli autori degli attacchi siano riusciti a sottrarre le credenziali e abbiano tentato di accedere, non sono stati in grado di superare il requisito di accesso con chiave di sicurezza previsto dall'implementazione Zero Trust di Cloudflare.
Richiedere una MFA conforme a FIDO2, come ad esempio la chiave di sicurezza, nell'ambito dei criteri di accesso Zero Trust per tutti gli utenti e per tutte le app può rafforzare la barriera contro gli attacchi di phishing multicanale.
"Sebbene l'autore dell'attacco abbia provato ad accedere con credenziali compromesse, non è riuscito a soddisfare il requisito della chiave fisica".
Vuoi approfondire il tema della MFA resistente al phishing?
Perché Cloudflare?
La connettività cloud di Cloudflare ripristina il controllo e la visibilità negli ambienti IT
Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.
Composable architecture
Address diverse security and networking needs with extensive interoperability and customizable networking.
Performance
Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.
Threat intelligence
Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.
Unified interface
Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.
Risorse
Case study
Come Cloudflare ha bloccato un attacco di phishing mirato
Leggi come l'approccio Zero Trust di Cloudflare, che include le chiavi di sicurezza, ha contribuito a sventare un attacco di phishing mirato.
POST DEL BLOG
In che modo Cloudflare ha implementato le chiavi di sicurezza
Scopri i provvedimenti adottati da Cloudflare per distribuire le chiavi di sicurezza FIDO2 e Zero Trust a tutte le app e a tutti i dipendenti.