Phishing-beständige MFA aktivieren

Wehren Sie Phishing mit Security-Token und Zero Trust ab
Phishing-beständige MFA | Security-Token
  • Zu den gefährlichsten Angriffsvektoren gehören zielgerichtete Übernahmen von Konten und Lieferketten-Attacken
  • Mit FIDO-konformen Security-Token wie YubiKeys kann jede Zugriffsanfrage authentifiziert und gegebenenfalls genehmigt werden
Phishing-beständige MFA | Security-Token

Kundenreferenz

Cloudflare hat einen SMS-Phishing-Angriff gestoppt

Phishing-beständige MFA – Screenshots zum Angriffsbericht von Cloudflare vom Juli 2022

Mehr als 130 Unternehmen haben in letzter Zeit eine Reihe von ähnlichen Angriffen zur Kontenübernahme mittels Social Engineering erlebt. Unserer robustes Authentifizierungssystem hat als Baustein unserer Zero Trust-Strategie die Pläne dieser Kriminellen vereitelt.

Phishing-beständige MFA – Screenshots zum Angriffsbericht von Cloudflare vom Juli 2022

Angriffsabwehr mit Sicherheitsschlüsseln

Diagramm für Angriffsbericht von Cloudflare vom Juli 2022 (kein Hintergrund)

Die IT-Sicherheits-Abteilung von Cloudflare hat Berichte von (1) Beschäftigten erhalten, die seriös erscheinende Textnachrichten bekamen, die auf etwas verwiesen, das die (2) Login-Seite für Okta von Cloudflare zu sein schien. Die Kriminellen versuchten, sich mit kompromittierten Anmeldedaten (3–4) einzuloggen, scheiterten aber an der Anforderung eines Sicherheitsschlüssels, die durch das Zero Trust-System von Cloudflare aktiviert war.

Sicherheitsschlüssel sind natürlich kein Allheilmittel gegen sämtliche Angriffe, doch sie stärken den Schutzwall und funktionieren Hand in Hand mit weiteren Zero Trust-Sicherheitsmaßnahmen wie DNS-Filterung, Browserisolierung, cloudbasierter E-Mail-Sicherheit und mehr.

Anwenderbericht lesen
Diagramm für Angriffsbericht von Cloudflare vom Juli 2022 (kein Hintergrund)

Selektiv starke Authentifizierung durchsetzen

Selektiv robuste Authentifizierung durchsetzen – Bild (Toggle 1)
Nicht nur unterstützen, sondern verlangen.
  • Identitätsanbieter können eine robuste Authentifizierung unterstützen, erlauben Ihnen aber möglicherweise aber nicht, sie zwingend zu verlangen
  • Stellen Sie sicher, dass eine FIDO2-Authentifizierung vorgeschrieben ist, insbesondere für Anwendungen mit sensiblen Daten, und dass diese nach Nutzer, Applikation, Region oder Gruppe durchgesetzt wird
Selektiv robuste Authentifizierung durchsetzen – Bild (Toggle 1)

Führen Sie überall starke Authentifizierung ein

Überall robuste Authentifizierung einführen – Bild (Toggle 2)
ZTNA macht's leicht
  • Für Cloud-Dienste wird MFA weitreichend unterstützt, bei älteren Applikationen oder solchen, die nicht im Web sind, kann das komplizierter sein
  • ZTNA fungiert als zusätzliches Schutzschild für alle Ihre SaaS-Ressourcen, selbtgehosteten und nicht mit dem Web verbundenen Ressourcen, was die umfassende Durchsetzung einer robusten Authentifizierung erleichtert
Überall robuste Authentifizierung einführen – Bild (Toggle 2)

Phishing-Angriffen ein für allemal ein Ende setzen