Ative a MFA resistente a phishing com a Cloudflare

Impeça golpes de phishing aplicando autenticação forte

O phishing continua sendo um dos tipos mais prevalentes de ameaças, e geralmente é apenas o primeiro passo de um ataque maior. Implementar a autenticação multifator (MFA) compatível com FIDO2 como parte de uma abordagem de segurança Zero Trust neutraliza a ameaça representada pelo phishing multicanal.

MFA resistente a phishing - Imagem principal

A diferença da Cloudflare

Ícone de cadeado de segurança
Reduza o risco de phishing multicanal

Evite vulnerabilidades de outros métodos de autenticação. Ao contrário dos PINs únicos, a MFA compatível com FIDO2 não pode ser interceptada por um invasor. Implemente a MFA amplamente, e exija, por meio de políticas Zero Trust.

Ícone quadrado - phishing
Aprimore seu gerenciamento de acesso

Aumente seu provedor de identidade (ou vários provedores) com acesso à rede Zero Trust (ZTNA) para aplicar facilmente a MFA compatível com FIDO2 em mais recursos.

Marca de proteção do escudo de segurança - ícone
Maximize o impacto da MFA

Evite vulnerabilidades de outros métodos de autenticação. Ao contrário dos PINs únicos, a MFA compatível com FIDO2 não pode ser interceptada por um invasor. Implemente a MFA amplamente, e exija, por meio de políticas Zero Trust.

COMO FUNCIONA

Derrote o phishing com a MFA compatível com FIDO2 e a Cloudflare

A plataforma Zero Trust da Cloudflare pode impor MFA compatível com FIDO2 consistentemente em recursos SaaS, auto-hospedados e não web.

  • Implemente o serviço ZTNA da Cloudflare para aplicar verificação contextual rigorosa para acessar todos os recursos de sua organização.
  • Reforce a segurança com MFA compatível com FIDO2 que torna quase impossível interceptar ou roubar credenciais de usuários.
  • Aplique seletivamente MFA forte, começando com aplicativos confidenciais. Vá além de apenas oferecer suporte a MFA compatível com FIDO2 e comece a exigi-lo.
  • Permita uma ampla implantação. Nem todos os aplicativos oferecem suporte nativo a MFA compatível com FIDO2. Como uma camada de agregação, o serviço ZTNA da Cloudflare ajuda a implementá-la em todos os recursos.
[ZT PMM] Diagrama de MFA resistente a phishing

O que nossos clientes dizem

Homem com notebook
Logotipo da Cloudflare

A equipe de segurança da Cloudflare precisava lidar rapidamente com um ataque de phishing que tentava coletar e usar credenciais de login de funcionários da Okta. Embora os invasores tenham roubado credenciais e tentado fazer login com sucesso, eles não conseguiram passar pelo requisito de login de chave de segurança da implementação Zero Trust da Cloudflare.

Exigir MFA compatível com FIDO2, como chaves de segurança, como parte das políticas de acesso Zero Trust para todos os usuários e aplicativos pode fortalecer a barreira contra ataques de phishing multicanal.

“Embora o invasor tenha tentado fazer login em nossos sistemas com credenciais comprometidas, ele não conseguiu passar pelo requisito de chave física.”

Pronto para conversar sobre MFA resistente a phishing?

Fale conosco

Selecione seu nível de cargo... *
Contribuidor individual
Diretor
Estudante
Gerente
Nível C
Outros
VP
Selecione sua função de trabalho... *
DevOps
Engenharia
Estudante
Executivo
Financeiro/compras
Imprensa/mídia
Infraestrutura
Outros
Produto
Rede
Segurança
TI
Vendas/marketing
Selecione seu país...
Afeganistão
África do Sul
Albânia
Alemanha
Andorra
Angola
Anguila
Antártica
Antígua e Barbuda
Arábia Saudita
Argélia
Argentina
Armênia
Aruba
Austrália
Áustria
Azerbaijão
Bahamas
Bahrein
Bangladesh
Barbados
Belarus
Bélgica
Belize
Benim
Bermuda
Bolívia
Bonaire, Santo Eustáquio e Saba
Bósnia e Herzegovina
Botsuana
Brasil
Brunei Darussalam
Bulgária
Burquina Faso
Burundi
Butão
Cabo Verde
Camarões
Camboja
Canadá
Catar
Cazaquistão
Chade
Chile
China
Chipre
Cingapura
Colômbia
Comores
Congo
Coreia do Norte
Coreia do Sul
Costa do Marfim
Costa Rica
Croácia
Cuba
Curaçao
Dinamarca
Djibuti
Dominica
Egito
El Salvador
Emirados Árabes Unidos
Equador
Eritreia
Eslováquia
Eslovênia
Espanha
Estados Unidos
Estônia
Etiópia
Federação Russa
Fiji
Filipinas
Finlândia
França
Gabão
Gâmbia
Gana
Geórgia
Gibraltar
Granada
Grécia
Groenlândia
Guadalupe
Guatemala
Guiana
Guiana Francesa
Guiné
Guiné Equatorial
Guiné-Bissau
Haiti
Honduras
Hong Kong
Hungria
Iêmen
Ilha Bouvet
Ilha Christmas
Ilha de Man
Ilha Guernsey
Ilha Heard e Ilhas McDonald
Ilha Norfolk
Ilhas Aland
Ilhas Cayman
Ilhas Cocos (Keeling)
Ilhas Cook
Ilhas Faroé
Ilhas Geórgia do Sul e Sandwich do Sul
Ilhas Malvinas
Ilhas Maurício
Ilhas Pitcairn
Ilhas Salomão
Ilhas Turcas e Caicos
Ilhas Virgens Britânicas
Índia
Indonésia
Irã
Iraque
Irlanda
Islândia
Israel
Itália
Jamaica
Japão
Jersey
Jordânia
Kuwait
Laos
Lesoto
Letônia
Líbano
Libéria
Líbia
Liechtenstein
Lituânia
Luxemburgo
Macau
Macedônia do Norte
Madagascar
Malásia
Malauí
Maldivas
Mali
Malta
Marrocos
Martinica
Mauritânia
Mayotte
México
Moçambique
Moldávia
Mônaco
Mongólia
Monserrate
Montenegro
Myanmar
Namíbia
Nauru
Nepal
Nicarágua
Níger
Nigéria
Niue
Noruega
Nova Caledônia
Nova Zelândia
Omã
Países Baixos
Palestina
Panamá
Papua Nova Guiné
Paquistão
Paraguai
Peru
Polinésia Francesa
Polônia
Porto Rico
Portugal
Quênia
Quirguistão
Quiribati
Reino Unido
República Centro-Africana
República Democrática do Congo
República Dominicana
República Tcheca
Reunião
Romênia
Ruanda
Saara Ocidental
Samoa
San Marino
Santa Helena, Ilha de Ascensão e Tristão da Cunha
Santa Lúcia
Santa Sé (Cidade Estado do Vaticano)
São Bartolomeu
São Cristóvão e Nevis
São Martinho (parte francesa)
São Martinho (parte holandesa)
São Pedro e Miquelão
São Tomé e Príncipe
São Vicente e Granadinas
Seicheles
Senegal
Serra Leoa
Sérvia
Síria
Somália
Sri Lanka
Suazilândia
Sudão
Sudão do Sul
Suécia
Suíça
Suriname
Svalbard e Jan Mayen
Tailândia
Taiwan
Tajiquistão
Tanzânia
Território Britânico do Oceano Índico
Territórios Franceses do Sul
Timor-Leste
Togo
Tonga
Toquelau
Trindade e Tobago
Tunísia
Turquemenistão
Turquia
Tuvalu
Ucrânia
Uganda
Uruguai
Uzbequistão
Vanuatu
Venezuela
Vietnã
Wallis e Futuna
Zâmbia
Zimbábue

 
Ao enviar este formulário, você concorda em receber informações da Cloudflare relacionadas aos nossos produtos, eventos e ofertas especiais. Você pode cancelar o recebimento dessas mensagens a qualquer momento. Nunca venderemos seus dados e valorizamos suas opções de privacidade. Consulte nossa Política de Privacidade para obter mais informações.

Por que usar a Cloudflare

A nuvem de conectividade da Cloudflare restaura o controle e a visibilidade dos ambientes de TI

Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.

Ícone de contêiner
Composable architecture

Address diverse security and networking needs with extensive interoperability and customizable networking.

ABM - Woolworths - Elevar a jornada digital do cliente - Cartão 1 - Ícone
Performance

Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.

Cloudflare Radar - Bloco
Threat intelligence

Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.

Ícone de dispositivo móvel
Unified interface

Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.

Recursos

Miniatura - Relatório - Modelo 3 Gráficos

Estudo de caso

Como a Cloudflare impediu um ataque de phishing direcionado

Leia como a abordagem Zero Trust da Cloudflare, incluindo chaves de segurança, ajudou a impedir um ataque de phishing direcionado.

Ler o estudo de caso  
Miniatura de recurso do blog

POST NO BLOG

Como a Cloudflare implementou chaves de segurança

Saiba as etapas que a Cloudflare tomou para implementar chaves de segurança FIDO2 e Zero Trust para todos os aplicativos e funcionários.

Leia o blog  

Phishing-resistant MFA FAQs