Phishing-beständige MFA mit Cloudflare aktivieren
Verhindern Sie Phishing-Betrug, indem Sie eine starke Authentifizierung durchsetzen
Phishing ist nach wie vor eine der häufigsten Bedrohungen – und oft ist es nur der erste Schritt eines größeren Angriffs. Die Implementierung einer FIDO2-kompatiblen Multi-Faktor-Authentifizierung (MFA) als Teil eines Zero-Trust-Sicherheitsansatzes neutralisiert die Bedrohung durch Multi-Channel-Phishing.
Cloudflare macht den Unterschied
Weniger Risiko von Multi-Channel-Phishing
Vermeiden Sie die Schwachstellen anderer Authentifizierungsmethoden. Im Gegensatz zu Einmal-PINs kann FIDO2 MFA nicht von einem Angreifer abgefangen werden. Implementieren Sie MFA umfassend – und machen Sie es zwingend erforderlich – durch Zero-Trust-Richtlinien.
Zugriffsverwaltung verbessern
Erweitern Sie Ihren Identitätsanbieter (oder mehrere Anbieter) mit Zero Trust Network Access (ZTNA), um FIDO2 MFA einfach auf mehr Ressourcen anzuwenden.
Maximale MFA-Vorteile
Vermeiden Sie die Schwachstellen anderer Authentifizierungsmethoden. Im Gegensatz zu Einmal-PINs kann FIDO2 MFA nicht von einem Angreifer abgefangen werden. Implementieren Sie MFA umfassend – und machen Sie es zwingend erforderlich – durch Zero-Trust-Richtlinien.
FUNKTIONSWEISE
Verhindern Sie Phishing mit FIDO2 MFA und Cloudflare
Die Zero Trust-Plattform von Cloudflare kann FIDO2 MFA einheitlich über SaaS, selbstgehostete und nicht webbasierte Ressourcen hinweg durchsetzen.
- Implementieren Sie den ZTNA-Service von Cloudflare, um eine strenge kontextbezogene Überprüfung für den Zugriff auf alle Ressourcen Ihres Unternehmens durchzuführen.
- Erhöhen Sie die Sicherheit mit FIDO2-kompatibler MFA, die es nahezu unmöglich macht, die Anmeldeinformationen der Benutzer abzufangen oder zu stehlen.
- Setzen Sie selektiv starke MFA durch, beginnend mit sensiblen Anwendungen. Gehen Sie über die bloße Unterstützung von FIDO2 MFA hinaus und beginnen Sie, diese vorauszusetzen.
- Ermöglichen Sie eine umfassende Bereitstellung. Nicht alle Anwendungen unterstützen FIDO2 MFA nativ. Als Aggregationsschicht hilft der ZTNA-Service von Cloudflare dabei, ihn auf alle Ressourcen auszuweiten.
Das sagen unsere Kunden
Das Sicherheitsteam von Cloudflare musste schnell auf einen Phishing-Angriff reagieren, bei dem versucht wurde, die Okta-Anmeldedaten von Mitarbeitenden abzufangen und dann zu verwenden. Obwohl die Angreifer erfolgreich Anmeldedaten stahlen und versuchten, sich einzuloggen, konnten sie den Sicherheitsschlüssel, der für die Anmeldung bei der Zero Trust-Implementierung von Cloudflare erforderlich ist, nicht umgehen.
Die Forderung nach FIDO2-kompatibler MFA, wie z. B. Sicherheitsschlüssel, als Teil der Zero Trust-Zugangsrichtlinien für alle Nutzer und Anwendungen kann den Schutz vor Multichannel-Phishing-Angriffen stärken.
„Der Angreifer hat zwar versucht, sich mit kompromittierten Anmeldedaten in unsere Systeme einzuloggen, scheiterte aber an der Anforderung eines Hardkeys.“
Möchten Sie über Phishing-beständige MFA sprechen?
Was spricht für Cloudflare?
Mit der Connectivity-Cloud von Cloudflare holen Sie sich die Kontrolle über IT-Umgebungen zurück und schaffen Transparenz
Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.
Composable architecture
Address diverse security and networking needs with extensive interoperability and customizable networking.
Performance
Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.
Threat intelligence
Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.
Unified interface
Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.
Weitere Informationen
Kundenreferenz
Wie Cloudflare einen gezielten Angriff stoppte
Lesen Sie, wie der Zero Trust-Ansatz von Cloudflare, einschließlich Sicherheitsschlüsseln, dazu beitrug, einen gezielten Phishing-Angriff zu vereiteln.
BLOGBEITRAG
Wie Cloudflare Sicherheitsschlüssel implementiert hat
Erfahren Sie, welche Schritte Cloudflare unternommen hat, um FIDO2-Sicherheitsschlüssel und Zero Trust für alle Apps und Mitarbeitenden einzuführen.