Cloudflareでフィッシングに対抗するMFAを有効化
強力な認証を実施してフィッシング詐欺を阻止
フィッシングは依然として最も蔓延している脅威の一つであり、多くの場合、より大規模な攻撃の第一歩に過ぎません。Zero Trustセキュリティアプローチの一環としてFIDO2に準拠した多要素認証(MFA)を実装することで、マルチチャネルフィッシングがもたらす脅威を無力化します。
Cloudflareの差別化要因
マルチチャネルフィッシングのリスクを軽減
他の認証方法の脆弱性を回避します。ワンタイムPINとは異なり、FIDO2 MFAは攻撃者に傍受されません。Zero Trustポリシーを通じてMFAを広く実装し、必須事項にします。
アクセス管理を強化
Zero Trustネットワークアクセス(ZTNA)でIDプロバイダ(または複数のプロバイダ)を拡張し、より多くのリソースにわたってFIDO2 MFAを簡単に実施できます。
多要素認証の効果を最大化
他の認証方法の脆弱性を回避します。ワンタイムPINとは異なり、FIDO2 MFAは攻撃者に傍受されません。Zero Trustポリシーを通じてMFAを広く実装し、必須事項にします。
仕組み
FIDO2 MFAとCloudflareでフィッシングに対抗
CloudflareのZero Trustプラットフォームは、SaaS、セルフホスト型、および非Webリソースにわたって一貫してFIDO2 MFAを実施します。
- CloudflareのZTNAサービスを実装して、組織のすべてのリソースへのアクセスに厳格なコンテキスト検証を適用します。
- FIDO2準拠のMFAでセキュリティを強化し、ユーザー資格情報の傍受や盗難をほぼ不可能にします。
- 機密性の高いアプリから、強力なMFAを選択的に実施します。FIDO2 MFAを単にサポートするだけでなく、それを必須とします。
- 幅広い展開を可能にします。すべてのアプリが、FIDO2 MFAをネイティブにサポートしているわけではありません。集約層として、CloudflareのZTNAサービスはすべてのリソースへの展開を支援します。
お客様の声
Cloudflareのセキュリティチームは、従業員からOktaのログイン認証情報を収集して使用しようとするフィッシング攻撃に迅速に対処する必要がありました。攻撃者は認証情報を盗み取ることに成功し、ログインを試みましたが、CloudflareのZero Trustを実装したセキュリティキーログイン要件を克服することはできませんでした。
すべてのユーザーとアプリに対し、セキュリティキーなどのFIDO2準拠のMFAをZero Trustアクセスポリシーの一部として要求することで、マルチチャネルフィッシング攻撃への障壁を強化することができます。
「攻撃者は侵害された認証情報を使ってシステムにログインしようとしましたが、ハードキー要件を打破することはできませんでした」
フィッシングに対抗するMFAについてお話しませんか?
Cloudflareを選ぶ理由
CloudflareのコネクティビティクラウドがIT環境のコントロールと可視性を回復
Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.
Composable architecture
Address diverse security and networking needs with extensive interoperability and customizable networking.
Performance
Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.
Threat intelligence
Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.
Unified interface
Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.