Sebbene l'autenticazione a più fattori tramite SMS, e-mail o app mobili sia più sicura dell'autenticazione a fattore singolo, i codici (ad es. TOTP) possono essere intercettati dagli aggressori.
Le chiavi conformi a FIDO2 (ad esempio, YubiKeys), una volta emesse non possono essere intercettate da un utente malintenzionato e sono quasi impossibili da rubare senza accesso fisico.
I provider di identità spesso supportano le chiavi ma potrebbero non consentire agli amministratori di richiederle veramente. Cloudflare semplifica l'applicazione dei metodi MFA per qualsiasi app.
Più di 130 aziende sono state recentemente prese di mira in una serie di attacchi di acquisizione di account simili tramite il social engineering. La nostra autenticazione forte, come parte della nostra più ampia strategia Zero Trust, ha causato il fallimento dell'autore delle minacce.
Il team di sicurezza di Cloudflare ha ricevuto segnalazioni di (1) dipendenti che hanno ricevuto messaggi di testo dall'aspetto legittimo che puntavano a quella che sembrava essere (2) la pagina di accesso di Okta di Cloudflare. Sebbene l'autore delle minacce abbia provato ad accedere con credenziali compromesse (3-4), non è riuscito a superare il requisito della chiave di sicurezza attivato da Cloudflare Zero Trust.
Sebbene le chiavi di sicurezza non siano la soluzione a tutti gli attacchi, rafforzano la barriera e funzionano insieme a misure di sicurezza Zero Trust aggiuntive come il filtro DNS, l'isolamento del browser, la sicurezza della posta elettronica nel cloud e altro ancora.
Vendite
Introduzione
Community
Sviluppatori
Supporto
Azienda