Bezpieczeństwo jest kluczowym priorytetem dla organizacji. Monitorowanie sposobu, w jaki Twoi pracownicy uzyskują dostęp do zasobów firmy, staje się konieczne w celu uniknięcia potencjalnych ataków. Dzięki naszemu oprogramowaniu geolokalizacyjnemu masz kontrolę nad dostępem do danych i możesz zdefiniować ograniczenia dostępu w oparciu o lokalizację, zarówno geograficzną jak i funkcjonalną.
Możesz monitorować wszystkie rozbieżności między danymi lokalizacji użytkownika otrzymywanymi z GPS i IP. Co więcej, próby dostępu w trybie debugowania, symulatora lub root nie zostaną niezauważone. W oparciu o te informacje i zasady scoringu, ocena zagrożenia bezpieczeństwa jest dokonywana dla każdego wniosku o dostęp. W ten sposób zachowujesz bezpieczeństwo niezależnie od tego, czy Twoi pracownicy pracują w biurze, w domu, czy w podróży.

Ochrona przed nieuprawnionym dostępem za pomocą analizy geolokalizacyjnej

Rozwiązanie jest odpowiednie dla wszystkich organizacji, które chcą uzależnić dostęp do danych, usług lub innych zasobów firmy od lokalizacji użytkownika. Ma to kluczowe znaczenie dla sektora finansowego i wszystkich przedsiębiorstw zajmujących się danymi wrażliwymi. Jest ona również szczególnie dostosowana do potrzeb rynku szwajcarskiego, ponieważ dostęp z zagranicy do danych przechowywanych w Szwajcarii jest zabroniony.

Czym jest analiza geolokalizacji użytkownika?

Oprogramowanie geolokalizacyjne Comarch jest zintegrowane z Comarch tPro Mobile, które jest rozwiązaniem mobilnym służącym do uwierzytelniania i autoryzacji klientów. Może być używane jako niezależny czynnik uwierzytelniający (2FA) dla różnych zasobów korporacyjnych, takich jak poczta elektroniczna, wrażliwe bazy danych lub panele administracyjne. Comarch tPro Mobile zapewnia najwyższy dostępny poziom bezpieczeństwa i jest wykorzystywany przez szereg firm z sektorów bankowego, lojalnościowego, e-commerce i innych.

Oprogramowanie Comarch do mapowania geolokalizacyjnego pozwala na określenie lokalizacji użytkowników tPro Mobile w oparciu o następujące parametry

Informacja ta pozwala na porównanie geolokalizacji użytkownika pochodzącej z GPS z geolokalizacją pochodzącą z adresu IP. Co więcej, oprogramowanie do geolokalizacji Comarch analizuje i wykrywa, czy próba dostępu jest wykonywana w określonym trybie pracy, takim jak root, debug lub symulator.

Jak Twoja organizacja może skorzystać na śledzeniu geolokalizacji pracowników?

Wiesz, czy zdalny pracownik znajduje się tam, gdzie się spodziewasz, więc trudniej się pod niego podszyć
Ograniczasz dostęp lub zabraniasz dostępu do zasobów i usług firmy z określonej lokalizacji
Ograniczasz dostęp do danych szczególnie chronionych z określonej lokalizacji: obszaru, kraju lub kontynentu
Blokujesz podejrzane próby dostępu, np. gdy odczyty GPS i IP nie zgadzają się
Definiujesz ograniczenia, które należy wprowadzić w przypadku niskiej oceny bezpieczeństwa transakcji
I wiele więcej...

Jak działa oprogramowanie Comarch do mapowania geolokalizacji:

1. Pracownik próbuje uzyskać dostęp do zasobów firmy za pomocą bezpiecznego tokena tPro Mobile. Login lub ID przypisane do tPro Mobile odnoszą się do tej samej tożsamości. Pracownik jest upoważniony do zalogowania się.

2. Funkcja geolokalizacji sprawdza, czy lokalizacja IP jest taka sama jak geolokalizacja GPS.

3. Następuje analiza geolokalizacyjna w celu określenia, czy próba dostępu nie jest wykonywana z lokalizacji o ograniczonym dostępie.

4. Funkcja geolokalizacji sprawdza, czy tPro Mobile nie działa w trybie root, symulatora lub debugowania.

5. Biorąc pod uwagę wszystkie te informacje, oblicza się scoring ryzyka związanego z bezpieczeństwem transakcji.

6. W oparciu o zebrane dane, ocenę ryzyka związanego z bezpieczeństwem i przyjętą tolerancję ryzyka podejmowane są konkretne działania w ramach operacji: dostęp do danych zostanie przyznany, zabroniony lub ograniczony.

7. Wynik analizy jest wizualizowany uprzywilejowanym użytkownikom (administratorom) w przyjaznej formie graficznej.

Wizualizacja analizy geolokalizacyjnej

Nasze oprogramowanie geolokalizacyjne wyposażone jest w panel administracyjny, w którym uprawnieni użytkownicy mają dostęp do pulpitów wizualizujących lokalizację pracowników i próby dostępu. Można stamtąd wyświetlać historię logów dostępu, a administratorzy mają możliwość dostosowania uprawnień dostępu i zasad obliczania oceny bezpieczeństwa.

 

Dowiedz się więcej o rozwiązaniu Comarch tPro Mobile

Klienci Comarch Cyber Security

Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.