啟用防網路釣魚攻擊的 MFA

使用安全金鑰和 Zero Trust 遏止網路釣魚者
  • 針對性帳戶盜用及供應鏈攻擊是一些最危險的威脅手段
  • 使用符合 FIDO 規範的安全金鑰(如 YubiKey)擷取、啟用及驗證每一個存取請求
多重要素驗證

並非所有的驗證方法都一樣

單次密碼

雖然透過文字訊息、電子郵件或行動應用程式進行的 MFA 比單一要素驗證更安全,但攻擊者可能會攔截程式碼(例如,TOTP)。

安全金鑰

符合 FIDO2 規範的金鑰(例如,YubiKey)一經發出,攻擊者便無法攔截,也幾乎無法在未實際存取的情況下進行竊取。

Zero Trust 的安全金鑰

識別提供者通常支援金鑰,但可能不允許管理員實際要求。Cloudflare 簡化了對任何應用程式強制採用 MFA 方法。


案例研究

Cloudflare 阻止了簡訊網路釣魚攻擊

最近,有 130 多間公司透過社交工程遭到了一系列類似的帳戶盜用攻擊。作為更龐大的 Zero Trust 策略的一部分,我們的增強式驗證導致威脅執行者行動失敗。

我們如何使用安全金鑰進行阻止

Cloudflare 安全性團隊接獲多次報告,稱 (1) 員工收到看似合法的文本訊息且似乎指向 (2) Cloudflare 的 Okta 登入頁面。雖然威脅執行者試圖利用外洩的憑證登入 (3-4),但他們無法通過 Cloudflare Zero Trust 啟用的硬體金鑰需求。

雖然安全金鑰並非抵禦所有攻擊的靈丹妙藥,但它們不僅增強了安全屏障,還與 DNS 篩選、瀏覽器隔離、雲端電子郵件安全性等其他 Zero Trust 安全措施搭配使用。

詳閱案例研究

選擇性強制採用增強式驗證

不要只是支援它。要求它。
  • 識別提供者可能會支援增強式驗證,但可能不允許您實際要求
  • 確保要求進行 FIDO2 驗證,尤其是針對含有敏感性資料的應用程式,並依據使用者、應用程式、地理位置或群組強制執行

在所有地方推出增強式驗證

ZTNA 讓它變得簡單
  • 對雲端服務具有廣泛的 MFA 支援,但處理傳統或非 Web 應用程式時可能更加困難
  • ZTNA 充當您所有的 SaaS、自託管及非 Web 資源的彙整層,因此,在所有資源中強制採用增強式驗證變得更加輕鬆自如

徹底結束網路釣魚攻擊