フィッシングに対抗するMFAを有効化

セキュリティキーとZero Trustでフィッシング詐欺を阻止
耐フィッシングMFA | セキュリティキー
  • 標的型アカウント乗っ取りとサプライチェーン攻撃は、最も危険な脅威ベクトルの1つです
  • YubiKeyなどのFIDO準拠のセキュリティキーを使用して、アクセス要求ごとに取得、アクティブ化、認証を行います
耐フィッシングMFA | セキュリティキー

導入事例

Cloudflare、SMSを使用したフィッシング攻撃を阻止

耐フィッシングMFA-- Cloudflare 22年7月の攻撃事例のスクリーンショット

最近、ソーシャルエンジニアリングを利用した同様のアカウント乗っ取り攻撃で、130社以上が標的にされました。当社の大きなZero Trust戦略の一環である強力な認証が、脅威アクターを失敗に追い込みました。

耐フィッシングMFA-- Cloudflare 22年7月の攻撃事例のスクリーンショット

セキュリティキーで攻撃を阻止した方法

Cloudflare 22年7月のフィッシング攻撃事例の図(背景なし)

Cloudflareのセキュリティチームに、(1)複数の社員が正規のメッセージに見えるテキストメッセージを受け取り、(2)そのメッセージがCloudflare Oktaのログインページらしきページへ誘導するものであったという通報がありました。脅威アクターは、侵害された資格情報(3-4)を使用してログインしようとしましたが、Cloudflare Zero Trustが有効化したセキュリティキー要件を満たすことはできませんでした。

セキュリティキーは、すべての攻撃に対して有効な鉄壁ではありませんが、バリアを強化し、DNSフィルター、ブラウザー分離、クラウドメールセキュリティなどの追加のZero Trustセキュリティ対策と連携して動作します。

導入事例を読む
Cloudflare 22年7月のフィッシング攻撃事例の図(背景なし)

強力な認証を選択的に実施

強力な認証を選択的に実施する図(切り替え1)
サポートしているだけではだめです。必須にしましょう。
  • IDプロバイダーは強力な認証をサポートしている場合がありますが、本当の意味で必須化することができない場合があります
  • 特に機密データを格納しているアプリでは、FIDO2認証が必須であることを確認し、ユーザー、アプリ、地域、またはグループごとに適用します
強力な認証を選択的に実施する図(切り替え1)

強力な認証をあらゆる場所に展開

強力な認証をあらゆる場所に展開する図(切り替え1)
ZTNAは、それを簡単にします
  • クラウドサービスには広範なMFAサポートが存在しますが、レガシーアプリや非Webアプリへの適用は困難な場合があります
  • ZTNAは、お客様のすべてのセルフホスト型非Web SaaSリソースの集約レイヤーとして機能することで、それらすべてに強力な認証を容易に適用することができます
強力な認証をあらゆる場所に展開する図(切り替え1)

フィッシング詐欺攻撃を根絶する