Cloudflare 的獨特優勢
減少多通道網路釣魚風險
避免其他驗證方法的漏洞。與單次 PIN 碼不同,攻擊者無法攔截 FIDO2 MFA。透過 Zero Trust 原則廣泛實作 MFA,並強制要求。
增強存取管理
使用 Zero Trust 網路存取 (ZTNA) 擴充身分識別提供者(或多個提供者),從而在更多資源中輕鬆地強制執行 FIDO2 MFA。
將 MFA 的作用發揮到極致
避免其他驗證方法的漏洞。與單次 PIN 碼不同,攻擊者無法攔截 FIDO2 MFA。透過 Zero Trust 原則廣泛實作 MFA,並強制要求。
運作方式
使用 FIDO2 MFA 和 Cloudflare 擊敗網路釣魚
Cloudflare 的 Zero Trust 平台可以在 SaaS、自託管和非 Web 資源中一致地強制執行 FIDO2 MFA。
- 實作 Cloudflare 的 ZTNA 服務以套用嚴格的環境驗證,來存取組織的所有資源。
- 透過符合 FIDO2 規範的 MFA 增強安全性,使其幾乎不可能攔截或竊取使用者認證。
- 選擇性強制執行強式 MFA,從敏感性應用程式開始。不僅支援 FIDO2 MFA,並開始強制要求。
- 支援廣泛部署。並非所有應用程式都原生支援 FIDO2 MFA。作為彙總層,Cloudflare 的 ZTNA 服務有助於將其擴展到所有資源。
客戶評價
Cloudflare 安全團隊曾面臨一起試圖搜集並使用員工 Okta 登入認證的網路釣魚攻擊,並需要快速解決這起攻擊。儘管攻擊者成功竊取了認證並嘗試登入,卻未能攻克 Cloudflare Zero Trust 實作的安全金鑰登入要求。
要求執行符合 FIDO2 規範的 MFA(如安全金鑰)作為所有使用者和應用程式 Zero Trust 存取原則的一部分,可以增強防禦多通道網路釣魚攻擊的安全屏障。
「雖然攻擊者試圖利用外洩的認證登入我們的系統,但他們無法通過硬體金鑰要求。」
準備好討論防網路釣魚攻擊的 MFA 了嗎?
選擇 Cloudflare 的原因
Cloudflare 的全球連通雲恢復了對 IT 環境的控制權和可見度
Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.
Composable architecture
Address diverse security and networking needs with extensive interoperability and customizable networking.
Performance
Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.
Threat intelligence
Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.
Unified interface
Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.