Activa la autenticación multifactor, un método resistente al phishing

Evita los ataques de phishing con claves de seguridad y Zero Trust
  • La apropiación de cuentas selectiva y los ataques a la cadena de suministro son algunos de los vectores de amenaza más peligrosos.
  • Adquiere, activa y autentifica cada solicitud de acceso con claves de seguridad compatibles con FIDO, como YubiKeys.
Autenticación multifactor

No todos los métodos de autenticación son iguales

Códigos de acceso de un solo uso

Aunque la autenticación multifactor (MFA) a través de mensajes de texto, correo electrónico o aplicaciones móviles es más segura que la autenticación de factor único, los códigos (p. ej., TOTP) pueden ser interceptados por los atacantes.

Claves de seguridad

Las claves compatibles con FIDO2 (p. ej., YubiKeys), una vez emitidas, no pueden ser interceptadas por un atacante y es prácticamente imposible robarlas sin acceso físico.

Claves de seguridad con Zero Trust

Los proveedores de identidad suelen admitir claves, pero es posible que no permitan a los administradores exigir este requisito. Cloudflare simplifica la aplicación de métodos MFA para cualquier aplicación.


Caso práctico

Cloudflare detiene un ataque de phishing por SMS

Más de 130 empresas han sido objeto de una serie de ataques similares de apropiación de cuentas mediante ingeniería social. Nuestro sistema de autenticación sólida, como parte de nuestra estrategia más amplia de Zero Trust, impidió el objetivo del atacante.

Cómo detuvimos el ataque con claves de seguridad

Empleados de Cloudflare (1) informaron a nuestro equipo de seguridad sobre mensajes de aspecto legítimo que estaban recibiendo y que apuntaban a lo que parecía ser (2) una página de inicio de sesión Okta de Cloudflare. Si bien el atacante intentó iniciar sesión en nuestros sistemas con credenciales en peligro (3-4), no pudo eludir los requisitos de clave de seguridad.

Aunque las claves de seguridad no son la fórmula mágica contra todos los ataques, refuerzan la protección y funcionan junto con otras medidas de seguridad Zero Trust, como el filtrado de DNS, el aislamiento del navegador, la seguridad del correo electrónico en la nube, etc.

Leer caso práctico

Aplica selectivamente una autenticación sólida

No basta con admitirla. Tienes que exigirla.
  • Algunos proveedores de identidad pueden admitir una autenticación sólida, pero no te permiten exigirla.
  • Asegúrate de que la autenticación FIDO2 sea un requisito obligatorio, especialmente para las aplicaciones que contienen datos confidenciales, e implementa este método por usuario, aplicación, zona geográfica o grupo.

Implementa una autenticación sólida en todas partes

ZTNA lo pone fácil
  • MFA es compatible con la mayoría de los servicios en la nube, pero su implementación puede ser más difícil con las aplicaciones heredadas o no web
  • ZTNA funciona como una capa de agregación alrededor de todos tus recursos SaaS, autoalojados y no web, lo que facilita la implementación de la autenticación sólida en todos ellos.

Acaba con los ataques de phishing de una vez por todas