透過 Cloudflare 啟用防網路釣魚攻擊的 MFA

透過強制執行強式驗證遏止網路釣魚詐騙
防網路釣魚攻擊的 MFA | 安全金鑰

網路釣魚仍然是最普遍的威脅類型之一,而且通常只是更大規模攻擊的第一步。實作符合 FIDO2 規範的多重要素驗證 (MFA) 作為 Zero Trust 安全性方法的一部分,可以消除多通道網路釣魚造成的威脅。

防網路釣魚攻擊的 MFA | 安全金鑰
Cloudflare 的不同之處
Security key icon
減少多通道網路釣魚風險

避免其他驗證方法的漏洞。與單次 PIN 碼不同,攻擊者無法攔截 FIDO2 MFA。透過 Zero Trust 原則廣泛實作 MFA,並強制要求。

增強存取管理

使用 Zero Trust 網路存取 (ZTNA) 擴充身分識別提供者(或多個提供者),從而在更多資源中輕鬆地強制執行 FIDO2 MFA。

安全護盾保護圖示
將 MFA 的作用發揮到極致

避免其他驗證方法的漏洞。與單次 PIN 碼不同,攻擊者無法攔截 FIDO2 MFA。透過 Zero Trust 原則廣泛實作 MFA,並強制要求。

工作原理

使用 FIDO2 MFA 和 Cloudflare 擊敗網路釣魚

[ZT PMM] 防網路釣魚攻擊的 MFA - 工作原理 - 影像圖

Cloudflare 的 Zero Trust 平台可以在 SaaS、自託管和非 Web 資源中一致地強制執行 FIDO2 MFA。

  • 實作 Cloudflare 的 ZTNA 服務以套用嚴格的環境驗證,來存取組織的所有資源。
  • 透過符合 FIDO2 規範的 MFA 增強安全性,使其幾乎不可能攔截或竊取使用者認證。
  • 選擇性強制執行強式 MFA,從敏感性應用程式開始。不僅支援 FIDO2 MFA,並開始強制要求。
  • 支援廣泛部署。並非所有應用程式都原生支援 FIDO2 MFA。作為彙總層,Cloudflare 的 ZTNA 服務有助於將其擴展到所有資源。
請參見 SASE 參考架構
[ZT PMM] 防網路釣魚攻擊的 MFA - 工作原理 - 影像圖
阻止一起針對 Cloudflare 的 SMS 網路釣魚攻擊

Cloudflare 安全團隊曾面臨一起試圖搜集並使用員工 Okta 登入認證的網路釣魚攻擊,並需要快速解決這起攻擊。儘管攻擊者成功竊取了認證並嘗試登入,卻未能攻克 Cloudflare Zero Trust 實作的安全金鑰登入要求。

要求執行符合 FIDO2 規範的 MFA(如安全金鑰)作為所有使用者和應用程式 Zero Trust 存取原則的一部分,可以增強防禦多通道網路釣魚攻擊的安全屏障。

「雖然攻擊者試圖利用外洩的認證登入我們的系統,但他們無法通過硬體金鑰要求。」

準備好討論防網路釣魚攻擊的 MFA 了嗎?

選擇 Cloudflare 的原因

Cloudflare 的全球連通雲恢復了對 IT 環境的控制權和可見度

使用 Cloudflare 的統一雲端原生服務平台,您可以實施 Zero Trust 安全模型,從而利用強式 MFA 功能破解網路釣魚騙局。

network-scale
可組合的架構

透過廣泛的互通性和可自訂的聯網服務,滿足各種各樣的安全和聯網需求。

Lightning bolt icon
效能

透過可在約 50 毫秒內連線至約 95% 的網際網路使用者的全球網路,提供更佳的使用者體驗。

威脅情報

使用從代理約 20% 的 Web 流量和每日封鎖 ~1650 億次威脅收集而來的情報,防止更多攻擊。

統一介面

透過將每一項混合式工作安全服務統一在一個 UI 中,減少工具氾濫和警示倦怠。