Cyber Threat Protection ist eine leistungsstarke Tracking-Lösung, die Unternehmen und Institutionen vor Online-Betrug schützt. Diese Lösung verfolgt sowohl Benutzer- als auch Geräteaktivitäten, um ein einzigartiges Bewertungsmodell für Authentifizierung, Autorisierung und vieles mehr zu berechnen.
Comarch Cyber Threat Protection (CTP) ist ein transparentes System zur Betrugsbekämpfung, das auf Workstations und Mobilgeräten verwendet werden kann.
Basierend auf der Analyse der Arbeitsumgebung des Benutzers sendet das System Bewertungen, die als Grundlage für weitere Entscheidungen dienen, z. B. die Eingabe einer 2-Faktor-Authentifizierung, das Schließen von Vorgängen oder die telefonische Überprüfung.
Comarch Cyber Threat Protection ist modular aufgebaut, sodass Sie nur die Module bestellen können, die am dringendsten benötigt werden.
Analysiert das verwendete Gerät, um Zugriff auf bestimmte Ressourcen zu erhalten, z. B. Online-Banking oder Websites mit Treueprogrammen. Das Modul vergleicht das Gerät mit anderen Geräten, die in der Vergangenheit von dieser Person verwendet wurden, und prüft, ob es mit den identifizierten Betrugsfällen zusammenhängt. Wenn noch keine historischen Daten verfügbar sind, verlässt sich das Modul auf die Erkennung von Manipulationsversuchen und anderen alternativen Identifikationsmethoden.
Die Reputation des Geräts kann auch anhand der Fingerabdruckfunktion ermittelt werden. Dieser Ansatz konzentriert sich auf den Webbrowser und kann sowohl auf Desktop-PCs als auch auf Mobilgeräten installiert werden.
Die Software prüft, ob die Seite schädliche Malware-Software enthält, und unterstützt ihre Integrität mithilfe des Verschleierungsmechanismus.
Hauptaktivitäten dieses Moduls sind:
Dieses Modul überprüft das typische Benutzerverhalten wie Tippen, Berühren, Klicken, Drücken und mehr. Das Modul unterscheidet menschliches Verhalten von maschinellen Aktivitäten und kann sogar eine bestimmte Person identifizieren. Dies stellt einen permanenten Authentifizierungsmechanismus sicher.
Dieses Modul ermöglicht die Erkennung temporärer E-Mail-Adressen, Telefonnummern oder Kreditkarten, die häufig von Betrügern verwendet werden. Das Modul kann auch erkennen, ob eine bestimmte E-Mail-Adresse unabhängig von ihrer eingabe in der Datenbank registriert ist (unter Berücksichtigung von Satzzeichen, Sonderzeichen usw.).
Die Lösung basiert auf syntaktischen Regeln, die für bekannte E-Mail-Anbieter spezifisch sind; Eine Option Von weiteren Anpassungen ist ebenfalls verfügbar.
Kontaktieren Sie unsere Berater Erzählen Sie uns von Ihren geschäftlichen Anforderungen. Wir finden die perfekte Lösung