Comarch Cyber Security per le piccole e medie imprese

Proteggi i dati strategici di business

Viste le tante minacce che incombono sugli utenti dei dispositivi elettronici di rete, offriamo una moderna piattaforma di sicurezza, elaborata per l’autenticazione rigorosa dell’utente e l’autorizzazione delle operazioni. Stiamo parlando della famiglia tPro, che agisce in sinergia con Comarch IAM Authentication Server. La soluzione, offerta sia in versione cloud che in versione fissa, è elaborata appositamente per le PMI. Essa permette di tenere la contabilità, di proteggere l’accesso al servizio (2FA) e di sottoscrivere i documenti online.

tPro rappresenta una risposta alla crescente ondata di attacchi ed è diretta agli account aziendali e ai servizi remoti.

Uno dei metodi più efficaci per la protezione dell’accesso a tali servizi è costituita dagli strumenti 2FA, disponibili sotto forma di token hardware o soluzioni mobili avanzate. Tra le più utili, ricordiamo le proposte in grado di garantire la veridicità dei dati presentati e di tutelare adeguatamente il materiale cifrato dell’utente. Questo tipo di soluzione viene offerto da Comarch sia sotto forma di token hardware (tPro ECC) che di applicazione mobile avanzata (tPro Mobile).

tpro token

Soluzione tPro ECC

La soluzione tPro ECC è costituita da un token hardware basato sulla crittografia a curve ellittiche. È provvisto di un meccanismo HPD (Human Presence Detection) che permette di proteggere dagli attacchi a distanza. Il processo di autenticazione richiede all’utente di premere un pulsante situato sull’involucro del token. Il protocollo di comunicazione universale con browser web, elaborato appositamente con questa finalità, non richiede l’installazione di plugin aggiuntivi.

Soluzione tPro Mobile

Insieme a Comarch IAM Authentication Server, tPro Mobile permette la sottoscrizione digitale dei documenti, in modo tale da garantire la loro protezione contro le modifiche non autorizzate. I documenti in questione possono essere fatture o altri documenti contabili.

Le soluzioni per l’integrazione con la famiglia tPro possono essere implementate su tre livelli:

  • Livello business
  • Livello rete
  • Livello applicazione

Tale divisione permette un’integrazione rapida e conveniente anche nel caso di applicazioni già esistenti. In aggiunta, tPro Mobile viene anche offerta come raccolta delle librerie di programmazione di tPro MobileSDK. Ciò consente di aggiungere un ulteriore livello di sicurezza alle applicazioni esistenti, pur mantenendo tutti i vantaggi di tPro.

I vantaggi garantiti da tPro comprendono:

Autorizzi ciò che vedi
Crittografia asimmetrica ECC per la connessione con il server
Uso di TPM nella fase di sicurezza tramite crittografia
Compatibilità con RTS (PSD-2)
Meccanismo antimanomissione (rilevazione delle minacce nell’ambiente di utilizzo)

Comarch IAM Authentication Server

Insieme a Comarch IAM Authentication Server, i prodotti della famiglia tPro costituiscono una soluzione completa e pronta per l’uso, finalizzata a mettere in sicurezza l’autenticazione e le operazioni connesse, conferendo un’efficace protezione contro attacchi quali:

  • Phishing
  • Man-in-the-middle
  • Man-in-the-browser
  • Compromissione delle credenziali
  • Attacchi a distanza

Inoltre, la piattaforma di sicurezza offerta da Comarch garantisce:

  1. supporto per una ricca varietà di metodi di autenticazione, come ad es.:
    •  password statiche,
    •  certificati X.509,
    •  token crittografici sotto forma di software e hardware (tra cui tPro family),
    •  token OTP.
  2. Gestione del ciclo di vita del token
  3. Compatibilità con i metodi di convalida biometrici
  4. Integrazione con le interfacce RADIUS e i protocolli LDAP
  5. Integrazione con gli strumenti SIEM
  6. Autenticazione rigorosa del cliente, compatibile con PSD-2, per la sottoscrizione dei file
  7. Meccanismo antimanomissione (analisi ambientale del tempo di esecuzione)

Cerca le soluzioni Comarch Cyber Security

Gestione delle identità e degli accessi
Mantieni il controllo sull’accesso alle tue applicazioni, VPN e workstation
Protezione delle transazioni
Genera firme digitali avanzate in meno di un secondo
Servizi GDPR
Preparati al più profondo cambiamento nella sicurezza dei dati in Europa degli ultimi 20 anni
PSD-2
Sei smarrito nelle complessità del PSD2? Ti spieghiamo tutto per filo e per segno

Vuoi sapere di più? Hai bisogno di un consiglio nella scelta dei prodotti?

Delinea le tue necessità aziendali e noi ti offriamo una soluzione apposta per te.