激活防反钓鱼的 MFA

使用安全密钥和 Zero Trust 的Thwart钓鱼程序
  • 目标客户接管和供应链攻击是一些最危险的威胁载体
  • 使用符合FIDO的安全密钥(如YubiKeys)获取、激活并验证每个访问请求
多因素鉴别

并非所有身份验证方法都

一次性密码

尽管通过短信、电子邮件或移动应用程序的 MFA 比单因素身份验证更安全,但攻击者可以拦截代码(例如 TOTP)。

安全密钥

符合 FIDO2 的密钥(例如 YubiKeys)一旦发布,就无法被攻击者拦截,几乎不可能在没有物理访问的情况下窃取。

带 Zero Trust 的安全密钥

身份提供程序通常支持密钥,但可能不允许管理员真正需要密钥。Cloudflare 简化了任何应用程序强制执行 MFA 方法。


案例研究

Cloudflare 停止了 SMS 钓鱼攻击

最近,130多家公司通过社会工程遭受了一系列类似的账户接管攻击。作为 Zero Trust 战略的一部分,我们强大的身份验证导致了威胁参与者无法成功。

我们如何用安全密钥阻止攻击?

Cloudflare 安全团队收到以下报告:(1)员工收到了看似合法的短信,指向(2) Cloudfleal 的 Okta 登录页面。威胁参与者试图使用泄露的凭据登录时(3-4),他们无法通过 Cloudflare Zero Trust 激活的安全密钥要求。

尽管安全密钥并不是抵御所有攻击的万能措施,但它们加强了屏障,并与其他 Zero Trust 安全措施(如DNS 筛选、浏览器隔离、云电子邮件安全等)协同工作。

阅读案例研究

选择性地实施强身份验证

不仅仅是支持它而是需要它。
  • 身份提供程序可能支持强身份验证,但可能您无法真正要求这样做
  • 确保需要 FIDO2 身份验证,特别是对于存储敏感数据的应用程序,按用户、应用程序、地理位置或组强制执行

在所有地方推行强身份验证

ZTNA 让一切变得简单易行
  • 对云服务提供广泛的MFA支持,但对于传统 web 应用或非 web 应用,这可能更加困难⏎- ZTNA 是围绕所有 SaaS、自托管和非 web 资源的聚合层,可以更轻松在所有资源中执行强身份验证

一劳永逸地阻止网络钓鱼攻击