Activa MFA resistente al phishing con Cloudflare

Evita las estafas de phishing aplicando una autenticación estricta
Sistemas de autenticación multifactor resistentes al phishing | Claves de seguridad

El phishing continúa siendo uno de los principales tipos de amenaza, y a menudo es solo el primer paso de un ataque mayor. La implementación de la autenticación multifactor (MFA) compatible con FIDO2 como parte de un enfoque de seguridad Zero Trust neutraliza la amenaza que supone el phishing multicanal.

Sistemas de autenticación multifactor resistentes al phishing | Claves de seguridad
LA DIFERENCIA DE CLOUDFLARE
Security key icon
Reduce el riesgo de phishing multicanal

Evita las vulnerabilidades de otros métodos de autenticación. A diferencia de los PIN de un solo uso, un atacante no puede interceptar MFA con FIDO2. Implementa y exige MFA a nivel general, mediante políticas Zero Trust.

Mejora tu gestión de acceso

Complementa tu proveedor o proveedores de identidad con el acceso a la red Zero Trust (ZTNA) para aplicar fácilmente MFA con FIDO2 a un mayor número de recursos.

Icono de protección con escudo de seguridad
Maximiza el impacto de MFA

Evita las vulnerabilidades de otros métodos de autenticación. A diferencia de los PIN de un solo uso, un atacante no puede interceptar MFA con FIDO2. Implementa y exige MFA a nivel general, mediante políticas Zero Trust.

Cómo funciona

Derrota al phishing con MFA con FIDO2 y Cloudflare

[ZT PMM] MFA resistente al phishing - CÓMO FUNCIONA - diagrama

La plataforma Zero Trust de Cloudflare puede aplicar MFA con FIDO2 sistemáticamente en recursos SaaS, autoalojados y que no sean web.

  • Implementa el servicio ZTNA de Cloudflare para aplicar una verificación contextual estricta para acceder a todos los recursos de tu organización.
  • Mejora la seguridad con MFA compatible con FIDO2, que hace prácticamente imposible interceptar o robar las credenciales de los usuarios.
  • Aplica selectivamente MFA estricto, empezando por las aplicaciones confidenciales. No te conformes con la compatibilidad con MFA con FIDO2 y empieza a exigirlo.
  • Activa su implementación general. No todas las aplicaciones admiten MFA con FIDO2 de forma nativa. El servicio ZTNA de Cloudflare, como una capa de agregación, te ayuda a implementarlo en todos los recursos.
Ver arquitectura de referencia SASE
[ZT PMM] MFA resistente al phishing - CÓMO FUNCIONA - diagrama
Detención de un ataque de phishing por SMS en Cloudflare

El equipo de seguridad de Cloudflare debía resolver sin demora un ataque de phishing que intentaba recopilar y a continuación utilizar credenciales de inicio de sesión de Okta de los empleados. Aunque los atacantes consiguieron robar las credenciales e intentaron iniciar sesión, no pudieron superar el requisito de inicio de sesión de clave de seguridad de la implementación Zero Trust de Cloudflare.

La aplicación del requisito de MFA compatible con FIDO2, al igual que las claves de seguridad, como parte de las políticas de acceso Zero Trust para todos los usuarios y todas las aplicaciones puede reforzar la protección contra los ataques de phishing multicanal.

"Aunque el atacante intentó iniciar sesión en nuestros sistemas con las credenciales comprometidas, no pudieron superar el requisito de clave segura".

¿Quieres hablar sobre MFA resistente al phishing?

¿Por qué Cloudflare?

La conectividad cloud de Cloudflare restaura el control y la visibilidad de tus entornos informáticos

Mediante la plataforma unificada de Cloudflare de servicios nativos de nube, puedes implementar un modelo de seguridad Zero Trust con eficaces prestaciones de MFA que controlan los ardides del phishing.

Escala de red
Arquitectura modular

Resuelve diversas necesidades en materia de seguridad y de red con la interoperabilidad ampliada y redes personalizables.

Lightning bolt icon
Rendimiento

Mejora la experiencia de usuario con una red global que está a unos 50 ms de aproximadamente el95 % de los usuarios de Internet.

Información sobre amenazas

Evita un mayor número de ataques con información obtenida del redireccionamiento mediante proxy de aproximadamente el 20 % del tráfico de Internet y del bloqueo de ~158 mil millones de amenazas diarias.

Interfaz unificada

Reduce la proliferación de herramientas y la fatiga por alertas unificando los servicios de seguridad que protegen el trabajo híbrido en una única interfaz de usuario.