Activer une authentification multifacteur résistante au phishing avec Cloudflare

Déjouer les tentatives d'escroquerie par phishing en mettant en œuvre une authentification forte
Une MFA résistante au phishing | Clé de sécurité

Le phishing demeure l'une des menaces les plus répandues, et il n'est souvent que la première étape d'une attaque plus importante. La mise en œuvre de l'authentification multifacteur conforme à FIDO2 dans le cadre d'une approche de sécurité Zero Trust permet de neutraliser la menace que constitue le phishing multicanal.

Une MFA résistante au phishing | Clé de sécurité
La différence Cloudflare
Security key icon
Réduisez les risques liés au phishing multicanal

Évitez les vulnérabilités inhérentes aux autres méthodes d'authentification. Contrairement aux codes PIN à usage unique, l'authentification multifacteur FIDO2 ne peut pas être interceptée par un acteur malveillant. Déployez l'authentification multifacteur à grande échelle (et exigez-la) en appliquant des politiques de sécurité Zero Trust.

Améliorez votre gestion des accès

Complétez l'offre de votre fournisseur d'identité (ou de plusieurs fournisseurs d'identité) avec la sécurité du service d'accès réseau Zero Trust (ZTNA, Zero Trust Network Access) et étendez facilement l'authentification multifacteur FIDO2 à un plus grand nombre de ressources.

Icône illustrant la protection sous forme de bouclier de sécurité
Maximisez l'impact de l'authentification multifacteur

Évitez les vulnérabilités inhérentes aux autres méthodes d'authentification. Contrairement aux codes PIN à usage unique, l'authentification multifacteur FIDO2 ne peut pas être interceptée par un acteur malveillant. Déployez l'authentification multifacteur à grande échelle (et exigez-la) en appliquant des politiques de sécurité Zero Trust.

Fonctionnement

Déjouez les attaques par phishing avec l'authentification multifacteur FIDO2 et Cloudflare

[ZT PMM] Authentification multifacteur résistante au phishing – FONCTIONNEMENT – Diagramme

La plateforme Zero Trust de Cloudflare permet l'application cohérente de l'authentification multifacteur FIDO2 sur l'ensemble des ressources SaaS, auto-hébergées et hors web.

  • Déployez le service ZTNA de Cloudflare pour mettre en œuvre une vérification contextuelle stricte de l'accès à l'ensemble des ressources de votre entreprise.
  • Renforcez la sécurité avec une authentification multifacteur conforme à FIDO2, qui rend pratiquement impossible l'interception ou le vol des informations d'identification des utilisateurs.
  • Appliquez une authentification multifacteur forte de manière sélective, en commençant par les applications sensibles. Allez au-delà de la prise en charge de l'authentification multifacteur FIDO2, et commencez à l'exiger.
  • Permettez un déploiement à grande échelle. Toutes les applications ne proposent pas la prise en charge native de l'authentification multifacteur FIDO2. En formant une couche d'agrégation, le service ZTNA de Cloudflare en facilite le déploiement sur l'ensemble des ressources.
Consultez une architecture SASE de référence
[ZT PMM] Authentification multifacteur résistante au phishing – FONCTIONNEMENT – Diagramme
Arrêter une attaque de phishing par SMS contre Cloudflare

L'équipe de sécurité de Cloudflare devait réagir rapidement à une attaque par phishing qui tentait de récupérer, puis d'utiliser les identifiants de connexion Okta du personnel. Bien que les auteurs de l'attaque soient parvenus à dérober des informations d'identification et à tenter de se connecter, ils n'ont pas pu passer outre l'exigence de connexion par clé de sécurité du déploiement Zero Trust de Cloudflare.

Exiger une authentification multifacteur conforme à FIDO2 (des clés de sécurité, par exemple) dans le cadre de politiques d'accès Zero Trust pour tous les utilisateurs et applications permet de renforcer le rempart contre les attaques par phishing (ou hameçonnage) multicanal.

« Bien que l'acteur malveillant ait tenté de se connecter à nos systèmes avec des identifiants compromis, il n'a pas pu satisfaire à la condition de présentation d'une clé physique. »

Vous souhaitez parler de l'authentification multifacteur résistante au phishing ?

Pourquoi Cloudflare ?

Le cloud de connectivité de Cloudflare restaure le contrôle et la visibilité des environnements informatiques

Avec la plateforme unifiée de services cloud-native de Cloudflare, vous pouvez déployer un modèle de sécurité Zero Trust offrant des fonctionnalités d'authentification multifacteur, permettant de déjouer les tentatives d'attaques par phishing.

network-scale
Architecture composable

Répondez à différents besoins de sécurité et de connectivité réseau en tirant profit d'une interopérabilité étendue et d'une connectivité réseau personnalisable.

Lightning bolt icon
Performances

Proposez de meilleurs expériences utilisateur grâce à un réseau mondial présent à 50 ms seulement de 95 % des utilisateurs d'Internet.

Informations sur les menaces

Arrêtez davantage d'attaques grâce à des informations issues de la mise en proxy de près de 20 % d'Internet et du blocage de ~165 milliards de menaces chaque jour.

Interface unifiée

Réduisez le phénomène de prolifération des outils et la lassitude due aux alertes en unifiant les services de sécurisation du travail hybride sous une interface utilisateur unique.