Si la MFA via SMS, e-mail ou application mobile s'avère plus sécurisée que la simple authentification à facteur unique, les codes (comme les TOTP) peuvent être interceptés par des acteurs malveillants.
Une fois remises en mains propres, les clés conformes à la norme FIDO2 (p. ex. les YubiKeys) ne peuvent être interceptées par un pirate et se révèlent quasiment impossibles à dérober sans accès physique.
Les fournisseurs d'identité prennent souvent en charge les clés, mais n'autorisent pas les administrateurs à les exiger véritablement. Cloudflare simplifie la mise en œuvre des méthodes MFA pour toutes les applications.
Plus de 130 entreprises ont récemment été prises pour cible par une série de tentatives d'usurpation de compte similaires reposant sur l'ingénierie sociale. Notre procédure d'authentification forte, établie dans le cadre de notre stratégie Zero Trust, a conduit l'acteur malveillant à l'échec.
L'équipe de sécurité de Cloudflare a reçu des rapports de (1) collaborateurs recevant des SMS d'aspect légitime pointant vers ce qui semblait être une (2) page de connexion Okta de Cloudflare. Bien que l'acteur malveillant ait tenté de se connecter à l'aide d'identifiants compromis (3-4), il n'a pas pu passer la condition liée à la clé de sécurité activée par Cloudflare Zero Trust.
Si les clés de sécurité ne constituent pas une solution miracle permettant de se prémunir contre toutes les attaques, elles renforcent les barrières et s'allient aux autres mesures de sécurité Zero Trust traditionnelles, comme le filtrage DNS, l'isolation du navigateur, la sécurité des e-mails dans le cloud et bien d'autres.
Service commercial
Premiers pas
Communauté
Développeurs
Support
Société