Cyber Threat Protection

Cyber Threat Protection ist eine leistungsstarke Tracking-Lösung, die Unternehmen und Institutionen vor Online-Betrug schützt. Diese Lösung verfolgt sowohl Benutzer- als auch Geräteaktivitäten, um ein einzigartiges Bewertungsmodell für Authentifizierung, Autorisierung und vieles mehr zu berechnen.

threat protection software

Comarch Cyber Threat Protection (CTP) ist ein transparentes System zur Betrugsbekämpfung, das auf Workstations und Mobilgeräten verwendet werden kann.

Basierend auf der Analyse der Arbeitsumgebung des Benutzers sendet das System Bewertungen, die als Grundlage für weitere Entscheidungen dienen, z. B. die Eingabe einer 2-Faktor-Authentifizierung, das Schließen von Vorgängen oder die telefonische Überprüfung.

Comarch Cyber Threat Protection ist modular aufgebaut, sodass Sie nur die Module bestellen können, die am dringendsten benötigt werden.

Vorteile

Vielseitigkeit
Verwendbar auf Workstations und Mobilgeräten
Benutzerfreundlichkeit
Keine zusätzliche Software erforderlich
Modus – „Einstellen und vergessen“
Installieren Sie es einfach und lassen Sie das Programm den Rest erledigen
Nützlichkeit
Problemlose Identifizierung/Authentifizierungsschritte

Module

Reputation des Geräts

Reputation des Geräts

Analysiert das verwendete Gerät, um Zugriff auf bestimmte Ressourcen zu erhalten, z. B. Online-Banking oder Websites mit Treueprogrammen. Das Modul vergleicht das Gerät mit anderen Geräten, die in der Vergangenheit von dieser Person verwendet wurden, und prüft, ob es mit den identifizierten Betrugsfällen zusammenhängt. Wenn noch keine historischen Daten verfügbar sind, verlässt sich das Modul auf die Erkennung von Manipulationsversuchen und anderen alternativen Identifikationsmethoden.

Die Reputation des Geräts kann auch anhand der Fingerabdruckfunktion ermittelt werden. Dieser Ansatz konzentriert sich auf den Webbrowser und kann sowohl auf Desktop-PCs als auch auf Mobilgeräten installiert werden.


Malware-Erkennung

Malware-Erkennung

Die Software prüft, ob die Seite schädliche Malware-Software enthält, und unterstützt ihre Integrität mithilfe des Verschleierungsmechanismus.

Hauptaktivitäten dieses Moduls sind:

  • Quellenerkennung
  • Erkennung von Zugriffsverletzungen
  • Erkennung von Simulator/Debug-Modus
  • Malware-Erkennung (SDK/JS-Modul)
  • Integritätsprüfung der Website (JS-Modul)

Biometrische Verhaltensdaten

Biometrische Verhaltensdaten

Dieses Modul überprüft das typische Benutzerverhalten wie Tippen, Berühren, Klicken, Drücken und mehr. Das Modul unterscheidet menschliches Verhalten von maschinellen Aktivitäten und kann sogar eine bestimmte Person identifizieren. Dies stellt einen permanenten Authentifizierungsmechanismus sicher.


Klonen von Identität

Klonen von Identität

Dieses Modul ermöglicht die Erkennung temporärer E-Mail-Adressen, Telefonnummern oder Kreditkarten, die häufig von Betrügern verwendet werden. Das Modul kann auch erkennen, ob eine bestimmte E-Mail-Adresse unabhängig von ihrer eingabe in der Datenbank registriert ist (unter Berücksichtigung von Satzzeichen, Sonderzeichen usw.).

Die Lösung basiert auf syntaktischen Regeln, die für bekannte E-Mail-Anbieter spezifisch sind; Eine Option Von weiteren Anpassungen ist ebenfalls verfügbar.


Sicherheitsfunktionen

Grundfunktion
Es enthält ein Sicherheitsrahmen, Selbstüberwachungstools und dedizierte Sicherheitsmechanismen in einer modernen Version.
Funktion Zum Schutz vor Manipulationen
Bietet Mechanismen zum Erkennen von Malware und zur Echtzeitanalyse. Besteht aus heuristischen Mustern und einer Verhaltensmaschine. Durch die interne Überwachung und Analyse von Ereignissen können Bedrohungen und Lücken in der Laufzeitumgebung erkannt werden.
Verschlüsselungsmodul
Verantwortlich für die Generierung von kryptografphischem Material für Benutzer, die sichere Implementierung von Benutzern, die Speicherung sensibler Daten, die Verschlüsselung und die Kontrolle der Datenintegrität. Es bietet auch das Tools für die sichere Kommunikation mit dem Back-End-Server und garantiert, dass alle dem Benutzer angezeigten Informationen zuverlässig sind.
Bewertungsfunktion
Verantwortlich für die Erstellung einer Sicherheitsbewertung basierend auf dem Gerätetyp und der Browserverfolgung, den Hardwaredetails oder den Konfigurations- und Umgebungsbedingungen.

Anwendungsbeispiele

    Jetzt beraten lassen

    Kontaktieren Sie unsere Berater Erzählen Sie uns von Ihren geschäftlichen Anforderungen. Wir finden die perfekte Lösung