Ative a MFA resistente a phishing com a Cloudflare
Impeça golpes de phishing aplicando autenticação forte
O phishing continua sendo um dos tipos mais prevalentes de ameaças, e geralmente é apenas o primeiro passo de um ataque maior. Implementar a autenticação multifator (MFA) compatível com FIDO2 como parte de uma abordagem de segurança Zero Trust neutraliza a ameaça representada pelo phishing multicanal.
A diferença da Cloudflare
Reduza o risco de phishing multicanal
Evite vulnerabilidades de outros métodos de autenticação. Ao contrário dos PINs únicos, a MFA compatível com FIDO2 não pode ser interceptada por um invasor. Implemente a MFA amplamente, e exija, por meio de políticas Zero Trust.
Aprimore seu gerenciamento de acesso
Aumente seu provedor de identidade (ou vários provedores) com acesso à rede Zero Trust (ZTNA) para aplicar facilmente a MFA compatível com FIDO2 em mais recursos.
Maximize o impacto da MFA
Evite vulnerabilidades de outros métodos de autenticação. Ao contrário dos PINs únicos, a MFA compatível com FIDO2 não pode ser interceptada por um invasor. Implemente a MFA amplamente, e exija, por meio de políticas Zero Trust.
COMO FUNCIONA
Derrote o phishing com a MFA compatível com FIDO2 e a Cloudflare
A plataforma Zero Trust da Cloudflare pode impor MFA compatível com FIDO2 consistentemente em recursos SaaS, auto-hospedados e não web.
- Implemente o serviço ZTNA da Cloudflare para aplicar verificação contextual rigorosa para acessar todos os recursos de sua organização.
- Reforce a segurança com MFA compatível com FIDO2 que torna quase impossível interceptar ou roubar credenciais de usuários.
- Aplique seletivamente MFA forte, começando com aplicativos confidenciais. Vá além de apenas oferecer suporte a MFA compatível com FIDO2 e comece a exigi-lo.
- Permita uma ampla implantação. Nem todos os aplicativos oferecem suporte nativo a MFA compatível com FIDO2. Como uma camada de agregação, o serviço ZTNA da Cloudflare ajuda a implementá-la em todos os recursos.
O que nossos clientes dizem
A equipe de segurança da Cloudflare precisava lidar rapidamente com um ataque de phishing que tentava coletar e usar credenciais de login de funcionários da Okta. Embora os invasores tenham roubado credenciais e tentado fazer login com sucesso, eles não conseguiram passar pelo requisito de login de chave de segurança da implementação Zero Trust da Cloudflare.
Exigir MFA compatível com FIDO2, como chaves de segurança, como parte das políticas de acesso Zero Trust para todos os usuários e aplicativos pode fortalecer a barreira contra ataques de phishing multicanal.
“Embora o invasor tenha tentado fazer login em nossos sistemas com credenciais comprometidas, ele não conseguiu passar pelo requisito de chave física.”
Pronto para conversar sobre MFA resistente a phishing?
Por que usar a Cloudflare
A nuvem de conectividade da Cloudflare restaura o controle e a visibilidade dos ambientes de TI
Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.
Composable architecture
Address diverse security and networking needs with extensive interoperability and customizable networking.
Performance
Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.
Threat intelligence
Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.
Unified interface
Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.
Recursos
Estudo de caso
Como a Cloudflare impediu um ataque de phishing direcionado
Leia como a abordagem Zero Trust da Cloudflare, incluindo chaves de segurança, ajudou a impedir um ataque de phishing direcionado.
POST NO BLOG
Como a Cloudflare implementou chaves de segurança
Saiba as etapas que a Cloudflare tomou para implementar chaves de segurança FIDO2 e Zero Trust para todos os aplicativos e funcionários.