Phishing-beständige MFA mit Cloudflare aktivieren

Verhindern Sie Phishing-Betrug, indem Sie eine starke Authentifizierung durchsetzen
Phishing-beständige MFA | Security-Token

Phishing ist nach wie vor eine der häufigsten Bedrohungen – und oft ist es nur der erste Schritt eines größeren Angriffs. Die Implementierung einer FIDO2-kompatiblen Multi-Faktor-Authentifizierung (MFA) als Teil eines Zero-Trust-Sicherheitsansatzes neutralisiert die Bedrohung durch Multi-Channel-Phishing.

Phishing-beständige MFA | Security-Token
CLOUDFLARE MACHT DEN UNTERSCHIED
Security key icon
Weniger Risiko von Multi-Channel-Phishing

Vermeiden Sie die Schwachstellen anderer Authentifizierungsmethoden. Im Gegensatz zu Einmal-PINs kann FIDO2 MFA nicht von einem Angreifer abgefangen werden. Implementieren Sie MFA umfassend – und machen Sie es zwingend erforderlich – durch Zero-Trust-Richtlinien.

Zugriffsverwaltung verbessern

Erweitern Sie Ihren Identitätsanbieter (oder mehrere Anbieter) mit Zero Trust Network Access (ZTNA), um FIDO2 MFA einfach auf mehr Ressourcen anzuwenden.

Icon Security-Shield-Schutz
Maximale MFA-Vorteile

Vermeiden Sie die Schwachstellen anderer Authentifizierungsmethoden. Im Gegensatz zu Einmal-PINs kann FIDO2 MFA nicht von einem Angreifer abgefangen werden. Implementieren Sie MFA umfassend – und machen Sie es zwingend erforderlich – durch Zero-Trust-Richtlinien.

FUNKTIONSWEISE

Verhindern Sie Phishing mit FIDO2 MFA und Cloudflare

[ZT PMM] Phishing-beständige MFA – Funktionsweise – Bild Diagramm

Die Zero Trust-Plattform von Cloudflare kann FIDO2 MFA einheitlich über SaaS, selbstgehostete und nicht webbasierte Ressourcen hinweg durchsetzen.

  • Implementieren Sie den ZTNA-Service von Cloudflare, um eine strenge kontextbezogene Überprüfung für den Zugriff auf alle Ressourcen Ihres Unternehmens durchzuführen.
  • Erhöhen Sie die Sicherheit mit FIDO2-kompatibler MFA, die es nahezu unmöglich macht, die Anmeldeinformationen der Benutzer abzufangen oder zu stehlen.
  • Setzen Sie selektiv starke MFA durch, beginnend mit sensiblen Anwendungen. Gehen Sie über die bloße Unterstützung von FIDO2 MFA hinaus und beginnen Sie, diese vorauszusetzen.
  • Ermöglichen Sie eine umfassende Bereitstellung. Nicht alle Anwendungen unterstützen FIDO2 MFA nativ. Als Aggregationsschicht hilft der ZTNA-Service von Cloudflare dabei, ihn auf alle Ressourcen auszuweiten.
Siehe SASE-Referenzarchitektur
[ZT PMM] Phishing-beständige MFA – Funktionsweise – Bild Diagramm
Vereitelung eines SMS-Phishing-Angriffs auf Cloudflare

Das Sicherheitsteam von Cloudflare musste schnell auf einen Phishing-Angriff reagieren, bei dem versucht wurde, die Okta-Anmeldedaten von Mitarbeitenden abzufangen und dann zu verwenden. Obwohl die Angreifer erfolgreich Anmeldedaten stahlen und versuchten, sich einzuloggen, konnten sie den Sicherheitsschlüssel, der für die Anmeldung bei der Zero Trust-Implementierung von Cloudflare erforderlich ist, nicht umgehen.

Die Forderung nach FIDO2-kompatibler MFA, wie z. B. Sicherheitsschlüssel, als Teil der Zero Trust-Zugangsrichtlinien für alle Nutzer und Anwendungen kann den Schutz vor Multichannel-Phishing-Angriffen stärken.

„Der Angreifer hat zwar versucht, sich mit kompromittierten Anmeldedaten in unsere Systeme einzuloggen, scheiterte aber an der Anforderung eines Hardkeys.“

Möchten Sie über Phishing-beständige MFA sprechen?

Was spricht für Cloudflare?

Mit der Connectivity-Cloud von Cloudflare holen Sie sich die Kontrolle über IT-Umgebungen zurück und schaffen Transparenz

Mit der einheitlichen Plattform Cloud-nativer Services von Cloudflare können Sie ein Zero-Trust-Sicherheitsmodell mit starken MFA-Funktionen implementieren, das Phishing-Schemata bezwingt.

netzwerkgröße
Modulare Architektur

Erfüllen Sie unterschiedliche Sicherheits- und Netzwerkanforderungen mit umfassender Interoperabilität und anpassbaren Netzwerken.

Lightning bolt icon
Performance

Bessere Nutzererfahrungen mit einem globalen Netzwerk, das etwa 50 ms von ~95 % der Internetnutzer entfernt ist.

Bedrohungsdaten

Verhindern Sie mehr Angriffe mit Informationen, die durch die Beobachtung (Proxying) von ~20 % des Internets und die tägliche Blockierung von ~158 Milliarden Bedrohungen gewonnen werden.

Einheitliche Schnittstelle

Schluss mit Tool-Wildwuchs und Alarmmüdigkeit – vereinen Sie alle Sicherheitsdienste für hybride Arbeit in einer Benutzeroberfläche.