Phishing-beständige MFA aktivieren

Wehren Sie Phishing mit Security-Token und Zero Trust ab
  • Zu den gefährlichsten Angriffsvektoren gehören zielgerichtete Übernahmen von Konten und Lieferketten-Attacken
  • Mit FIDO-konformen Security-Token wie YubiKeys kann jede Zugriffsanfrage authentifiziert und gegebenenfalls genehmigt werden
Multifaktor-Authentifizierung (MFA)

Nicht alle Authentifizierungsmethoden sind gleichwertig

Einmal-Passwort

MFA mittels SMS, E-Mail oder App ist zwar sicherer als Ein-Faktor-Authentifizierung, doch die versandten Codes (z. B. TOTP) können von Angreifern abgefangen werden.

Securtiy-Token

FIDO2-konforme Sicherheitsschlüssel (z. B. YubiKeys) können nach ihrer Ausgabe nicht von Angreifern abgefangen werden. Außerdem ist es fast unmöglich, sie zu stehlen, wenn man sich nicht physisch Zugang zu ihnen verschafft.

Security-Token mit Zero Trust

Identitätsanbieter unterstützen solche Sicherheitsschlüssel zwar häufig, gestatten es Administratoren unter Umständen aber nicht, sie verpflichtend zu machen. Cloudflare erleichtert die Durchsetzung von MFA-Verfahren für jede Applikation.


Fallstudie

Cloudflare hat einen SMS-Phishing-Angriff gestoppt

Mehr als 130 Unternehmen haben in letzter Zeit eine Reihe von ähnlichen Angriffen zur Kontenübernahme mittels Social Engineering erlebt. Unserer robustes Authentifizierungssystem hat als Baustein unserer Zero Trust-Strategie die Pläne dieser Kriminellen vereitelt.

Angriffsabwehr mit Sicherheitsschlüsseln

Die IT-Sicherheits-Abteilung von Cloudflare hat Berichte von (1) Beschäftigten erhalten, die seriös erscheinende Textnachrichten bekamen, die auf etwas verwiesen, das die (2) Login-Seite für Okta von Cloudflare zu sein schien. Die Kriminellen versuchten, sich mit kompromittierten Anmeldedaten (3–4) einzuloggen, scheiterten aber an der Anforderung eines Sicherheitsschlüssels, die durch das Zero Trust-System von Cloudflare aktiviert war.

Sicherheitsschlüssel sind natürlich kein Allheilmittel gegen sämtliche Angriffe, doch sie stärken den Schutzwall und funktionieren Hand in Hand mit weiteren Zero Trust-Sicherheitsmaßnahmen wie DNS-Filterung, Browserisolierung, cloudbasierter E-Mail-Sicherheit und mehr.

Fallstudie lesen

Yubico-Partnerschafts-Angebot

Mit YubiKeys authentifizieren

Cloudflare-Kunden können über ihr Cloudflare-Dashboard ein exklusives Angebot zum Kauf von Sicherheitsschlüsseln von Yubico, dem führenden Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, zu dem Internet dienlichen Preisen von nur 10 USD pro Schlüssel in Anspruch nehmen.Berechtigte Kunden müssen eine aktive Zone haben oder Cloudflare Zero Trust aktiv nutzen. Sie können dieses Angebot nicht mehrmals von derselben E-Mail aus in Anspruch nehmen und dieses Angebot kann auf eine E-Mail pro Konto beschränkt sein. Cloudflare kann diese Aktion jederzeit ändern, einschränken oder beenden. Das Angebot unterliegt den Bedingungen von Yubico.

Sie möchten mehr erfahren? Dann loggen Sie sich ein oder registrieren Sie sich

Selektiv starke Authentifizierung durchsetzen

Nicht nur unterstützen, sondern verlangen.
  • Identitätsanbieter können eine robuste Authentifizierung unterstützen, erlauben Ihnen aber möglicherweise aber nicht, sie zwingend zu verlangen
  • Stellen Sie sicher, dass eine FIDO2-Authentifizierung vorgeschrieben ist, insbesondere für Anwendungen mit sensiblen Daten, und dass diese nach Nutzer, Applikation, Region oder Gruppe durchgesetzt wird
Kurzdarstellung der Lösung lesen

Führen Sie überall starke Authentifizierung ein

ZTNA macht's leicht
  • Für Cloud-Dienste wird MFA weitreichend unterstützt, bei älteren Applikationen oder solchen, die nicht im Web sind, kann das komplizierter sein
  • ZTNA fungiert als zusätzliches Schutzschild für alle Ihre SaaS-Ressourcen, selbtgehosteten und nicht mit dem Web verbundenen Ressourcen, was die umfassende Durchsetzung einer robusten Authentifizierung erleichtert
Kurzdarstellung der Lösung lesen

Phishing-Angriffen ein für allemal ein Ende setzen