Aunque la autenticación multifactor (MFA) a través de mensajes de texto, correo electrónico o aplicaciones móviles es más segura que la autenticación de factor único, los códigos (p. ej., TOTP) pueden ser interceptados por los atacantes.
Las claves compatibles con FIDO2 (p. ej., YubiKeys), una vez emitidas, no pueden ser interceptadas por un atacante y es prácticamente imposible robarlas sin acceso físico.
Los proveedores de identidad suelen admitir claves, pero es posible que no permitan a los administradores exigir este requisito. Cloudflare simplifica la aplicación de métodos MFA para cualquier aplicación.
Más de 130 empresas han sido objeto de una serie de ataques similares de apropiación de cuentas mediante ingeniería social. Nuestro sistema de autenticación sólida, como parte de nuestra estrategia más amplia de Zero Trust, impidió el objetivo del atacante.
Empleados de Cloudflare (1) informaron a nuestro equipo de seguridad sobre mensajes de aspecto legítimo que estaban recibiendo y que apuntaban a lo que parecía ser (2) una página de inicio de sesión Okta de Cloudflare. Si bien el atacante intentó iniciar sesión en nuestros sistemas con credenciales en peligro (3-4), no pudo eludir los requisitos de clave de seguridad.
Aunque las claves de seguridad no son la fórmula mágica contra todos los ataques, refuerzan la protección y funcionan junto con otras medidas de seguridad Zero Trust, como el filtrado de DNS, el aislamiento del navegador, la seguridad del correo electrónico en la nube, etc.
Ventas
Primeros pasos
Comunidad
Desarrolladores
Asistencia
Empresa