Ative o MFA resistente a phishing

Impeça os phishers com chaves de segurança e Zero Trust
MFA resistente a phishing | Chave de segurança
  • Ataques direcionados à conta e à cadeia de suprimentos são alguns dos vetores de ameaças mais perigosos
  • Adquira, ative e autentique cada solicitação de acesso com as chaves de segurança compatíveis com FIDO, como as Yubikeys
MFA resistente a phishing | Chave de segurança

Estudo de caso

Cloudflare parou um ataque de phishing por SMS

MFA resistente a phishing -- Capturas de tela do estudo de caso do ataque de julho de 22 da Cloudflare

Mais de 130 empresas foram recentemente alvo de uma série de ataques semelhantes de invasão de contas por meio de engenharia social. Nossa autenticação forte, como parte de nossa estratégia maior de Zero Trust, fez com que o agente da ameaça falhasse.

MFA resistente a phishing -- Capturas de tela do estudo de caso do ataque de julho de 22 da Cloudflare

Como o detivemos com as chaves de segurança

Diagrama de estudo de caso de ataque de phishing da Cloudflare de julho de 22 (sem plano de fundo)

A equipe de segurança da Cloudflare recebeu relatórios de (1) funcionários recebendo mensagens de texto aparentemente legítimas apontando para o que parecia ser (2) a página de login Okta da Cloudflare. Embora o agente da ameaça tenha tentado fazer login com credenciais comprometidas (3-4), ele não conseguiu ultrapassar o requisito de chave de segurança que o Cloudflare Zero Trust ativou.Embora as chaves de segurança não sejam uma solução definitiva contra todos os ataques, elas fortalecem a barreira e funcionam em conjunto com medidas de segurança Zero Trust adicionais, como filtragem de DNS, isolamento do navegador, segurança de e-mail em nuvem e muito mais.

Leia o estudo de caso
Diagrama de estudo de caso de ataque de phishing da Cloudflare de julho de 22 (sem plano de fundo)

Aplicar a autenticação forte seletivamente

Imagem: aplicar a autenticação forte seletivamente imagem (alternância 1)
Não apoie apenas. Exija.
  • Os provedores de identidade podem oferecer suporte à autenticação forte, mas podem não permitir que você realmente a exija
  • Certifique-se de que a autenticação FIDO2 seja necessária, especialmente para aplicativos que hospedam dados confidenciais e aplique por usuário, aplicativo, geografia ou grupo
Imagem: aplicar a autenticação forte seletivamente imagem (alternância 1)

Implemente uma autenticação forte em todos os locais

Imagem: implementar uma autenticação forte em todos os locais (alternância 2)
O ZTNA torna mais fácil
  • Existe um amplo suporte de MFA para serviços em nuvem, mas isso pode ser mais difícil com aplicativos herdados ou que não estão na web
  • O ZTNA atua como uma camada de agregação em torno de todos os seus recursos SaaS, auto-hospedados e que não estão na web, o que torna a autenticação forte mais fácil de ser aplicada em todos eles
Imagem: implementar uma autenticação forte em todos os locais (alternância 2)

Acabe com os ataques de phishing de uma vez por todas