Le SASE à fournisseur unique simplifie la sécurité, le réseau et les DevOps. Annonce >

Activez une MFA résistante au phishing

Repoussez les auteurs de phishing à l'aide de clés de sécurité et du Zero Trust
  • Les tentatives d'usurpation de compte ciblées et les attaques sur la chaîne d'approvisionnement constituent certains des plus dangereux vecteurs de menace.
  • Acquérez, activez et authentifiez chaque requête d'accès à l'aide de clés de sécurité conformes à la norme FIDO, comme les YubiKeys.

Étude de cas

Cloudflare a arrêté une attaque de phishing véhiculée via SMS

Plus de 130 entreprises ont récemment été prises pour cible par une série de tentatives d'usurpation de compte similaires reposant sur l'ingénierie sociale. Notre procédure d'authentification forte, établie dans le cadre de notre stratégie Zero Trust, a conduit l'acteur malveillant à l'échec.

La manière dont nous l'avons arrêtée à l'aide de clés de sécurité

L'équipe de sécurité de Cloudflare a reçu des rapports de (1) collaborateurs recevant des SMS d'aspect légitime pointant vers ce qui semblait être une (2) page de connexion Okta de Cloudflare. Bien que l'acteur malveillant ait tenté de se connecter à l'aide d'identifiants compromis (3-4), il n'a pas pu passer la condition liée à la clé de sécurité activée par Cloudflare Zero Trust.

Si les clés de sécurité ne constituent pas une solution miracle permettant de se prémunir contre toutes les attaques, elles renforcent les barrières et s'allient aux autres mesures de sécurité Zero Trust supplémentaires, comme le filtrage DNS, l'isolement de navigateur, la sécurité des e-mails dans le cloud et bien d'autres.

Voir l'étude de cas

Appliquer l'authentification forte de manière sélective

Ne la prenez pas simplement en charge. Exigez-la.
  • Les fournisseurs d'identité peuvent prendre en charge l'authentification forte, mais ne pas vous permettre de l'exiger véritablement.
  • Assurez-vous qu'une authentification FIDO2 est requise, en particulier pour les applications contenant des données sensibles, et appliquez en fonction de l'utilisateur, de l'application, de la position géographique ou du groupe.

Déployez une authentification forte partout

Le ZTNA facilite l'ensemble
  • Une large prise en charge des MFA existe pour les services cloud, mais la mise en œuvre de ces dernières peut se révéler plus difficile pour les applications plus anciennes ou non web.
  • Le ZTNA fait office de couche d'agrégation autour de vos ressources SaaS, auto-hébergées et non web, une posture qui rend l'authentification forte plus facile à appliquer sur l'ensemble de ces dernières.

Mettez fin au phishing une fois pour toutes