通过 Cloudflare 启用防网络钓鱼的 MFA

通过强制实施强身份验证来阻止网络钓鱼诈骗
防钓鱼 MFA|安全密钥

网络钓鱼仍然是最常见的威胁之一——而且它通常只是更大攻击的第一步。将符合 FIDO2 标准的多因素身份验证 (MFA) 作为 Zero Trust 安全策略的一部分实施,可以有效防范多渠道钓鱼带来的威胁。

防钓鱼 MFA|安全密钥
Cloudflare 的不同之处
Security key icon
降低多渠道钓鱼风险

避免其他认证方法的漏洞。不同于一次性代码,FIDO2 MFA 无法被攻击者拦截。广泛实施并通过 Zero Trust 策略要求使用 MFA。

增强您的访问管理

通过 Zero Trust 网络访问(ZTNA) 增强您的一个或多个身份提供商,轻松对更多资源实施 FIDO2 MFA。

安全护盾保护图标
最大化 MFA 影响

避免其他认证方法的漏洞。不同于一次性代码,FIDO2 MFA 无法被攻击者拦截。广泛实施并通过 Zero Trust 策略要求使用 MFA。

工作方式

利用 FIDO2 MFA 和 Cloudflare 挫败网络钓鱼

[ZT PMM] Phishing resistant MFA - HOW IT WORKS - Image diagram

Cloudflare 的 Zero Trust 平台可对 SaaS、自托管和非 Web 资源统一实施 FIDO2 MFA。

  • 实施 Cloudflare 的 ZTNA 服务,为针对组织所有资源的访问进行严格的上下文验证。
  • 通过符合 FIDO2 标准的 MFA 增强安全性,使用户凭据几乎不可能被拦截或窃取。
  • 选择性地实施强 MFA,从敏感应用开始。不再仅仅支持 FIDO2 MFA,而是开始要求使用它。
  • 支持广泛部署。并非所有应用都原生支持 FIDO2 MFA。作为一个聚合层,Cloudflare 的 ZTNA 服务帮助将其部署到所有资源。
查看 SASE 参考架构
[ZT PMM] Phishing resistant MFA - HOW IT WORKS - Image diagram
利用 Cloudflare 阻止短信钓鱼攻击

Cloudflare 安全团队需要迅速应对一起网络钓鱼攻击,该攻击试图从员工处窃取 Okta 登录凭据窃取并使用。尽管攻击者成功窃取了凭据并尝试登录,但他们无法绕过 Cloudflare Zero Trust 实施的安全密钥登录要求。

将符合 FIDO2 标准的多因素认证(如安全密钥)作为所有用户和应用的 Zero Trust 访问策略的一部分,可以增强对多渠道网络钓鱼攻击的防御。

“虽然攻击者试图使用被盗的凭据登录我们的系统,但他们无法绕过硬件密钥的要求。”

准备好讨论防钓鱼的 MFA 了吗?

选择 Cloudflare 的原因

Cloudflare 全球连通云恢复对 IT 环境的控制和可见性

使用 Cloudflare 统一云原生服务平台,您可以实施具有强大多因素身份验证(MFA)能力的 Zero Trust 安全模型,有效抵御钓鱼攻击。

network-scale
组合式架构

通过广泛的互操作性和可定制的网络连接方式,满足多样化的安全和联网需求。

Lightning bolt icon
性能

利用与 95% 互联网用户距离约 50 ms 的全球网络,提供更好的用户体验。

威胁情报

在代理约 20% Web 和每日阻止 ~1650 亿次威胁的过程中收集丰富情报,从而阻止更多攻击。

同一界面

将每项混合办公安全服务整合到单一界面中,减少工具泛滥和警报疲劳。