Cyber Threat Protection jest rozwiązaniem monitorującym, zaprojektowanym w celu ochrony firm i instytucji przed oszustwami internetowymi. Rozwiązanie śledzi zarówno aktywność użytkowników, jak i urządzeń, obliczając unikalny scoring obejmujący uwierzytelnianie, autoryzację i inne.

Comarch Cyber Threat Protection (CTP) to transparentny system zwalczania nadużyć finansowych, który może działać zarówno na stacjach roboczych użytkowników, jak i na urządzeniach przenośnych.

Na podstawie analizy środowiska pracy użytkowników, system zwraca ocenę punktową, która służy jako podstawa do dalszych decyzji, takich jak wprowadzenie 2FA, zakończenie operacji, czy przeprowadzenie weryfikacji telefonicznej. Comarch Cyber Threat Protection ma strukturę modułową, można więc zamówić tylko te moduły, które są najbardziej potrzebne.

Korzyści

Kompleksowość
Kompatybilność zarówno ze stacjami roboczymi, jak i telefonami komórkowymi
Przyjazność dla użytkownika
Nie ma potrzeby stosowania dodatkowego oprogramowania
Tryb „ustaw i zapomnij”
Po prostu zainstaluj system i pozwól, by zajął się resztą
Użyteczność
Beztarciowe etapy identyfikacji/autoryzacji

Moduły

Reputacja urządzenia

Moduł analizuje urządzenie wykorzystywane by uzyskać dostęp do konkretnych zasobów np. bankowości internetowej lub stron z programami lojalnościowymi. Moduł porównuje urządzenie z innymi stosowanymi przez daną osobę w przeszłości i sprawdza, czy jest ono powiązane ze zidentyfikowanymi oszustwami. Jeżeli dane historyczne nie są jeszcze dostępne, działanie modułu polega na wykrywaniu prób ingerencji i innych alternatywnych metod identyfikacji.

Reputacja urządzenia może zostać określona w oparciu o funkcję odcisku palca. To podejście skupia się na przeglądarce internetowej i można je zastosować zarówno na komputerach stacjonarnych, jak i na urządzeniach mobilnych.

Wykrywanie złośliwego oprogramowania

Oprogramowanie srawdza, czy strona zawiera złośliwe oprogramowanie i wspiera jej integralność, stosując mechanizm zaciemniania.

Kluczowe działania tego modułu to:
  • Wykrywanie źródeł
  • Wykrywanie przełamania zabezpieczeń dostępu
  • Symulator/wykrywanie trybu debugowania
  • Wykrywanie złośliwego oprogramowania (moduł SDK/JS)
  • Kontrola integralności strony WWW (moduł JS)

Biometria behawioralna

Moduł ten sprawdza typowe zachowania użytkowników, takie jak tapnięcia, dotknięcia, kliknięcia, naciśnięcia i inne. Moduł odróżnia zachowania człowieka od czynności wykonywanych przez maszynę i może nawet zidentyfikować konkretną osobę. Dzięki temu zapewniony zostanie stały mechanizm uwierzytelniania.

Klonowanie tożsamości

Moduł ten pozwala na wykrywanie tymczasowych adresów e-mail, numerów telefonów czy kart kredytowych, którymi często posługują się oszuści. Moduł może również wykryć, czy konkretny adres e-mail jest zarejestrowany w bazie danych bez względu na jego zapis (biorąc pod uwagę znaki interpunkcyjne, znaki specjalne itp.).

Rozwiązanie jest oparte na zasadach składniowych charakterystycznych dla dobrze znanych dostawców poczty e-mail; dostępna jest również opcja dalszego jego dostosowywania.

Funkcje dotyczące bezpieczeństwa

Funkcja podstawowa
Obejmuje ramy bezpieczeństwa, narzędzia do samodzielnego monitoringu i dedykowane mechanizmy bezpieczeństwa, a to wszystko w nowoczesnym wydaniu.
Funkcja zabezpieczania przed manipulacjami
Zapewnia mechanizmy pozwalające na wykrywanie złośliwego oprogramowania i analizę w czasie rzeczywistym. Składa się z wzorców heurystycznych i silnika behawioralnego. Wewnętrzny monitoring i analiza wydarzeń pozwalają wykryć zagrożenia i luki w środowisku uruchomieniowym.
Moduł szyfrowania
Odpowiedzialny za generowanie materiałów kryptograficznych użytkownika, bezpieczny onboarding użytkownika, przechowywanie danych wrażliwych, szyfrowanie i kontrolę integralności danych. Zapewnia on także narządzie na potrzeby bezpiecznej komunikacji z serwerem back-end i gwarantuje, że wszystkie informacje wyświetlone użytkownikowi są wiarygodne.
Funkcja scoringowa
Odpowiedzialna za generowanie oceny bezpieczeństwa w oparciu o rodzaj urządzenia i ślad przeglądarki, szczegółów sprzętowych lub konfiguracji i warunków środowiskowych.
Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.