雖然透過文字訊息、電子郵件或行動應用程式進行的 MFA 比單一要素驗證更安全,但攻擊者可能會攔截程式碼(例如,TOTP)。
符合 FIDO2 規範的金鑰(例如,YubiKey)一經發出,攻擊者便無法攔截,也幾乎無法在未實際存取的情況下進行竊取。
識別提供者通常支援金鑰,但可能不允許管理員實際要求。Cloudflare 簡化了對任何應用程式強制採用 MFA 方法。
最近,有 130 多間公司透過社交工程遭到了一系列類似的帳戶盜用攻擊。作為更龐大的 Zero Trust 策略的一部分,我們的增強式驗證導致威脅執行者行動失敗。
Cloudflare 安全性團隊接獲多次報告,稱 (1) 員工收到看似合法的文本訊息且似乎指向 (2) Cloudflare 的 Okta 登入頁面。雖然威脅執行者試圖利用外洩的憑證登入 (3-4),但他們無法通過 Cloudflare Zero Trust 啟用的硬體金鑰需求。
雖然安全金鑰並非抵禦所有攻擊的靈丹妙藥,但它們不僅增強了安全屏障,還與 DNS 篩選、瀏覽器隔離、雲端電子郵件安全性等其他 Zero Trust 安全措施搭配使用。
銷售
由此開始