Attiva l'MFA resistente al phishing

Contrasta i phisher con chiavi di sicurezza e Zero Trust
  • L'acquisizione mirata dell'account e gli attacchi alla supply chain sono alcuni dei vettori di minacce più pericolosi
  • Acquisisci, attiva e autentica ogni richiesta di accesso con chiavi di sicurezza conformi a FIDO, come YubiKeys
Autenticazione a più fattori

Non tutti i metodi di autenticazione sono uguali

Passcode una tantum

Sebbene l'autenticazione a più fattori tramite SMS, e-mail o app mobili sia più sicura dell'autenticazione a fattore singolo, i codici (ad es. TOTP) possono essere intercettati dagli aggressori.

Chiavi di sicurezza

Le chiavi conformi a FIDO2 (ad esempio, YubiKeys), una volta emesse non possono essere intercettate da un utente malintenzionato e sono quasi impossibili da rubare senza accesso fisico.

Chiavi di sicurezza con Zero Trust

I provider di identità spesso supportano le chiavi ma potrebbero non consentire agli amministratori di richiederle veramente. Cloudflare semplifica l'applicazione dei metodi MFA per qualsiasi app.


Case study

Cloudflare ha bloccato un grave attacco di phishing SMS

Più di 130 aziende sono state recentemente prese di mira in una serie di attacchi di acquisizione di account simili tramite il social engineering. La nostra autenticazione forte, come parte della nostra più ampia strategia Zero Trust, ha causato il fallimento dell'autore delle minacce.

Come l'abbiamo fermato grazie alle chiavi di sicurezza

Il team di sicurezza di Cloudflare ha ricevuto segnalazioni di (1) dipendenti che hanno ricevuto messaggi di testo dall'aspetto legittimo che puntavano a quella che sembrava essere (2) la pagina di accesso di Okta di Cloudflare. Sebbene l'autore delle minacce abbia provato ad accedere con credenziali compromesse (3-4), non è riuscito a superare il requisito della chiave di sicurezza attivato da Cloudflare Zero Trust.

Sebbene le chiavi di sicurezza non siano la soluzione a tutti gli attacchi, rafforzano la barriera e funzionano insieme a misure di sicurezza Zero Trust aggiuntive come il filtro DNS, l'isolamento del browser, la sicurezza della posta elettronica nel cloud e altro ancora.

Leggi il case study

Applica in modo selettivo l'autenticazione forte

Non basta supportarla. La devi richiedere.
  • I provider di identità possono supportare l'autenticazione forte ma potrebbero non consentirti di richiederla veramente
  • Assicurati che l'autenticazione FIDO2 sia necessaria, in particolare per le app che contengono dati sensibili, e applicala per utente, app, area geografica o gruppo

Implementa ovunque l'autenticazione forte

ZTNA lo rende semplice
  • Esiste un ampio supporto MFA per i servizi cloud, ma questo può essere più difficile con le app legacy o non Web
  • ZTNA funge da livello di aggregazione attorno a tutte le risorse SaaS, self-hosted e non Web, il che semplifica il rispetto dell'autenticazione forte da parte di tutti

Metti fine agli attacchi di phishing una volta per tutte