Cloudflare의 차별성
멀티 채널 피싱 위험 줄이기
다른 인증 방법의 취약점을 방지합니다. FIDO2 MFA는 일회용 PIN과 달리 공격자가 가로챌 수 없습니다. Zero Trust 정책을 통해 MFA를 광범위하게 배포하고 요구합니다.
액세스 관리 개선
Zero Trust 네트워크 액세스(ZTNA)로 ID 공급자(또는 다수 공급자)를 강화하여 더 많은 리소스에서 FIDO2 MFA를 쉽게 적용합니다.
MFA 영향 극대화
다른 인증 방법의 취약점을 방지합니다. FIDO2 MFA는 일회용 PIN과 달리 공격자가 가로챌 수 없습니다. Zero Trust 정책을 통해 MFA를 광범위하게 배포하고 요구합니다.
작동 방식
FIDO2 MFA와 Cloudflare로 피싱 차단
Cloudflare의 Zero Trust 플랫폼은 SaaS, 자체 호스팅, 비 웹 리소스에 FIDO2 MFA를 일관되게 적용할 수 있습니다.
- Cloudflare의 ZTNA 서비스를 구현하여 조직의 모든 리소스에 액세스할 때 엄격한 상황별 확인을 적용합니다.
- 사용자 자격 증명을 가로채거나 도용하는 것이 거의 불가능한 FIDO2 준수 MFA로 보안을 강화합니다.
- 중요한 애플리케이션부터 선별적으로 강력한 MFA를 시행합니다. FIDO2 MFA를 단순 지원하는 것을 넘어 이를 의무화합니다.
- 폭넓은 배포를 지원합니다. 모든 애플리케이션이 FIDO2 MFA를 기본적으로 지원하지는 않습니다. Cloudflare의 ZTNA 서비스는 집계 계층으로서 모든 리소스에 대한 배포를 지원합니다.
고객 후기
Cloudflare 보안팀에서는 직원으로부터 Okta 로그인 자격 증명을 수집하여 사용하려는 피싱 공격을 빠르게 해결해야 했습니다. 공격자는 자격 증명을 탈취하고 로그인 시도에 성공했지만, Cloudflare의 Zero Trust 구현의 보안 키 로그인 요건을 극복하지 못했습니다.
모든 사용자와 애플리케이션을 위한 Zero Trust 액세스 정책의 일부로 보안 키와 같은 FIDO2 준수 MFA를 요구하면 다중 채널 피싱 공격을 가로막는 장벽을 강화할 수 있습니다.
"공격자가 손상된 자격 증명으로 저희 시스템에 로그인하려고 시도했지만, 하드 키 요건을 통과하지 못했습니다."
피싱 차단 MFA에 대해 상담할 준비가 되셨나요?
왜 Cloudflare를 사용해야 할까요?
Cloudflare의 클라우드 연결성은 IT 환경에 대한 제어 능력과 가시성을 회복시켜 줍니다
Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.
Composable architecture
Address diverse security and networking needs with extensive interoperability and customizable networking.
Performance
Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.
Threat intelligence
Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.
Unified interface
Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.