Cyber Threat Protection

Scopri di più su CTP e sul nostro software anti frode

Cyber Threat Protection è una potente soluzione di tracciamento sviluppata per proteggere aziende e istituzioni dalle frodi online. La soluzione non solo traccia l’attività dell’utente, ma possiede anche strumenti per il calcolo dei risultati che servono per l’autenticazione, la verificazione e molto altro ancora.

threat protection software

Comarch Cyber Threat Protection (CTP) è un sistema antifrode trasparente che può essere utilizzato su postazioni di lavoro e dispositivi mobili.

Sulla base dell’analisi dell’ambiente di lavoro dell’utente, il sistema invia valutazioni che servono come base per ulteriori decisioni come l’introduzione dell’autenticazione a due fattori, la chiusura di operazioni o la verifica telefonica.

Comarch Cyber Threat Protection ha una struttura modulare, quindi è possibile utilizzare solo i moduli più utili.

Cosa otterrai

Versatilità
Possibilità di utilizzo su postazioni di lavoro e su dispositivi mobili
Utilizzo semplice
Non è necessario installare nessun software extra
Modalità “Imposta e dimentica”
Lascia fare il resto alla nostra soluzione
Utilità
Facile identificazione / fasi di autenticazione

I moduli di Cyber Threat Protection

Verifica del device

Verifica del device

Analizza il dispositivo utilizzato per accedere a risorse specifiche, ad esempio ai servizi bancari online o ai siti web di programmi di fidelizzazione. Il modulo confronta il dispositivo con altri utilizzati dalla stessa persona in passato e verifica se sia collegato a frodi identificate. Se i dati storici non sono ancora disponibili, il funzionamento del modulo consiste nel rilevare i tentativi di sabotaggio e in altri metodi di identificazione alternativi.

La verifica del device può anche essere effettuata con la funzione di impronta digitale. Questo approccio si concentra sul web browser e può essere installato sia su computer desktop che su dispositivi mobili.


Rilevamento di malware

Rilevamento di malware

Il software verifica se il sito contiene malware e ne supporta l’integrità, utilizzando un meccanismo di oscuramento.

Le funzioni chiave del modulo sono le seguenti:

  • Rilevamento di fonti
  • Rilevamento di casi di violazione di accesso
  • Simulatore / rilevamento della modalità di debug
  • Rilevamento di malware (modulo SDK/JS)
  • Controllo di integralità di pagina web (modulo JS)

Dati biometrici relativi al comportamento

Dati biometrici relativi al comportamento

Questo modulo verifica il comportamento tipico dell’utente, come lo scorrimento, il tocco, il clic, la pressione e altro ancora. Il modulo distingue tra il comportamento umano e le attività della macchina ed è anche in grado di identificare una persona specifica. Questa funzione permette di garantire un meccanismo fisso di autenticazione.


Clonazione dell’identità

Clonazione dell’identità

Questo modulo permette di rilevare indirizzi e-mail temporanei, numeri di telefono o carte di credito spesso utilizzati dai truffatori. Il modulo può anche rilevare se un determinato indirizzo e-mail è registrato in una banca dati indipendentemente dal modo di registrazione dello stesso (tenendo conto di segni di punteggiatura, caratteri speciali ecc.).

La soluzione si basa sui principi sintattici caratteristici per i provider di posta elettronica conosciuto; è disponibile anche un’opzione di ulteriore personalizzazione.


Funzioni relative alla sicurezza

Funzione di base
La funzione comprende strutture di sicurezza, strumenti di automonitoraggio e meccanismi di sicurezza dedicati, il tutto offerto in un design moderno.
Funzione antimanomissione
Offre meccanismi per il rilevamento e l’analisi del malware in tempo reale. Si compone di modelli di ricerca e di un motore comportamentale. Il monitoraggio interno e l’analisi degli eventi permettono di rilevare le minacce e le lacune nell’ambiente di runtime.
Modulo di criptazione
Responsabile della generazione di materiale crittografico per l’utente, dell’introduzione sicura dell’utente, della memorizzazione dei dati sensibili, della crittografia e del controllo dell’integrità dei dati. Offre inoltre uno strumento per la comunicazione sicura con il server back-end e garantisce che tutte le informazioni visualizzate all’utente siano affidabili.
Funzione di valutazione
Responsabile della generazione di una valutazione della sicurezza basata sul tipo di dispositivo e sull’impronta del browser, sui dettagli hardware o sulla configurazione e sulle condizioni ambientali.
Scarica il leaflet Comarch Cyber Threat Protection
Cyber Threat Protection leaflet

Leaflet Comarch Cyber Threat Protection

Tieni a bada i truffatori virtuali

Scarica

Vuoi sapere di più sui nostri software?