Activa la autenticación multifactor, un método resistente al phishing

Evita los ataques de phishing con claves de seguridad y Zero Trust
Sistemas de autenticación multifactor resistentes al phishing | Claves de seguridad
  • La apropiación de cuentas selectiva y los ataques a la cadena de suministro son algunos de los vectores de amenaza más peligrosos.
  • Adquiere, activa y autentifica cada solicitud de acceso con claves de seguridad compatibles con FIDO, como YubiKeys.
Sistemas de autenticación multifactor resistentes al phishing | Claves de seguridad

Caso práctico

Cloudflare detiene un ataque de phishing por SMS

MFA resistente al phishing -- Capturas del caso de estudio del ataque de Cloudflare de julio del 22

Más de 130 empresas han sido objeto de una serie de ataques similares de apropiación de cuentas mediante ingeniería social. Nuestro sistema de autenticación sólida, como parte de nuestra estrategia más amplia de Zero Trust, impidió el objetivo del atacante.

MFA resistente al phishing -- Capturas del caso de estudio del ataque de Cloudflare de julio del 22

Cómo detuvimos el ataque con claves de seguridad

Cloudflare July '22 phishing attack case study diagram (no background)

Empleados de Cloudflare (1) informaron a nuestro equipo de seguridad sobre mensajes de aspecto legítimo que estaban recibiendo y que apuntaban a lo que parecía ser (2) una página de inicio de sesión Okta de Cloudflare. Si bien el atacante intentó iniciar sesión en nuestros sistemas con credenciales en peligro (3-4), no pudo eludir el requisito de clave de seguridad activado por Cloudflare Zero Trust.

Aunque las claves de seguridad no son la fórmula mágica contra todos los ataques, refuerzan la protección y funcionan junto con otras medidas de seguridad Zero Trust, como el filtrado de DNS, el aislamiento del navegador, la seguridad del correo electrónico en la nube, etc.

Leer caso práctico
Cloudflare July '22 phishing attack case study diagram (no background)

Aplica selectivamente una autenticación sólida

Selectively enforce strong authentication image (toggle 1)
No basta con admitirla. Tienes que exigirla.
  • Algunos proveedores de identidad pueden admitir una autenticación sólida, pero no te permiten exigirla.
  • Asegúrate de que la autenticación FIDO2 sea un requisito obligatorio, especialmente para las aplicaciones que contienen datos confidenciales, e implementa este método por usuario, aplicación, zona geográfica o grupo.
Selectively enforce strong authentication image (toggle 1)

Implementa una autenticación sólida en todas partes

Roll out strong authentication everywhere image (toggle 1)
ZTNA lo pone fácil
  • MFA es compatible con la mayoría de los servicios en la nube, pero su implementación puede ser más difícil con las aplicaciones heredadas o no web
  • ZTNA funciona como una capa de agregación alrededor de todos tus recursos SaaS, autoalojados y no web, lo que facilita la implementación de la autenticación sólida en todos ellos.
Roll out strong authentication everywhere image (toggle 1)

Acaba con los ataques de phishing de una vez por todas