Soluzioni Comarch Cyber Security per istituti finanziari

Mantieni al sicuro i tuoi dati e le tue risorse sensibili

L’industria finanziaria, da anni, è leader nel settore della sicurezza dei dati. Le banche, le imprese di mediazione, gli assicuratori, le imprese di leasing e gli altri enti attivi sul mercato finanziario, infatti, sono pronte a sostenere i maggiori investimenti per garantire la sicurezza di dipendenti e clienti. Ciò avviene poiché i servizi finanziari sono una delle aree più vulnerabili a cyberattacchi di ogni tipo.

Anche se, per ragioni di riservatezza, se ne parla poco, molte innovazioni a livello di cyber security sono nate nel settore finanziario. E poiché “il denaro ama il silenzio”, il settore finanziario cerca di mantenersi un passo avanti agli hacker.

Esistono molti metodi per accedere senza autorizzazione ai servizi. Quest’aspetto, di giorno in giorno, ci espone a nuove criticità. La classificazione di questi pericoli comincia dai tentativi di violazione dell’account o dal furto dei dati (sia come risultato di un attacco che per effetto di una fuga di dati di accesso da altri servizi). I metodi più sofisticati comprendono tentativi di interferenza con i dettagli degli ordini o attacchi che utilizzano la verifica a due fasi 2SV (two-step verification).

Gli ultimi anni ci hanno fatto capire che il metodo più sicuro per la tutela della sicurezza di accesso agli strumenti di pagamento sono gli strumenti 2FA, realizzati sotto forma di token hardware o di soluzioni mobili più avanzate. Le opzioni migliori sono quelle che garantiscono la veridicità dei dati presentati e un adeguato livello di sicurezza per l’utente.

tpro security

tPro token security

tpro token security

La soluzione tProECC consiste in un token hardware di nostra produzione basato su crittografia a curve ellittiche. Quest’ultima, infatti, rappresenta la soluzione più efficiente attualmente disponibile sul mercato, in grado di garantire un maggior livello di sicurezza rispetto ai codici RSA della medesima lunghezza. Inoltre, il token è provvisto di un meccanismo HPD (Human Presence Detection) che lo rende resistente a tutti i tipi di attacco remoto. Per ogni autorizzazione viene richiesto all’utente di premere il pulsante collocato sull’involucro esterno del dispositivo. Il dispositivo comunica con il browser utilizzando il proprio protocollo. La comunicazione non richiede l’installazione di espansioni del browser. Il servizio locale presso la postazione di lavoro garantisce la sicurezza e l’integrità del contenuto presentato.

tPro Mobile

Il token tPro Mobile è uno strumento mobile avanzato per l’autorizzazione delle transazioni e l’autenticazione rigorosa dell’utente. La soluzione è stata elaborata per garantire il rispetto dei requisiti della direttiva PSD-2. tPro Mobile garantisce la sicurezza, l’unicità e l’integrità del codice di autorizzazione in ogni fase della sua elaborazione, nonché l’integrità dei dati presentati ai fini del bonifico. La compatibilità con la soluzione può svilupparsi su tre livelli diversi:

  • Livello business
  • Livello rete
  • Livello applicazione

Tale divisione permette un’integrazione rapida e conveniente anche nel caso di applicazioni mobile già esistenti, dove tPro Mobile viene offerto come una raccolta di librerie di programmazione tPro MobileSDK. Ciò consente di aggiungere un ulteriore livello di sicurezza alle applicazioni esistenti, pur mantenendo tutti i vantaggi del token.

Vantaggi del token

“Autorizzi ciò che vedi”
Crittografia asimmetrica ECC per la connessione con il server
Uso di TPM (Trusted Platform Module) nella fase di sicurezza del materiale crittografico
Compatibilità con RTS (PSD-2)
Meccanismi antimanomissione (rilevazione delle minacce nell’ambiente di utilizzo)
tPro Mobile Overview

Soluzione Comarch IAM

Grazie alla collaborazione con il server di autenticazione Comarch IAM Authentication Server (CIAM AS), la famiglia tPro fornisce una soluzione pronta per l’uso al fine di proteggere l’autenticazione e le operazioni connesse, dando una protezione efficiente contro i seguenti attacchi:

  • Phishing,
  • Man In The Middle,
  • Man In The Browser,
  • Compromissione delle credenziali
  • Attacchi a distanza

La soluzione CIAM AS, che costituisce il modulo base della piattaforma Comarch IAM, fornisce:

  1. supporto per una ricca varietà di metodi di autenticazione, come ad es.:
    •  password statiche,
    •  certificati X.509,
    •  token crittografici sotto forma di software e hardware (compr. tPro family),
    •  token OTP,
  2. gestione del ciclo di vita del token,
  3. compatibilità con i metodi di convalida biometrici
  4. integrazione con le interfacce RADIUS e i protocolli LDAP
  5. integrazione con gli strumenti SIEM
  6. firma di file
  7. autenticazione rigorosa del cliente, compatibile con PSD-2
  8. meccanismo antimanomissione (analisi dell’ambiente di utilizzo)

Il livello di sicurezza può essere ulteriormente aumentato utilizzando la soluzione Comarch IAM.

In questo modo, oltre al valore di CIAM AS, ti offriremo:

  • gestione dell’identità degli utenti e dei sistemi
  • gestione dell’accesso alle risorse del dominio presso l’azienda
  • piena rendicontabilità
  • Sign-On singolo per le applicazioni Comarch IAM
  • logout singolo
  • replica della struttura dell’organizzazione
  • compatibilità con vari contesti operativi (l’uso in diverse organizzazioni della stessa installazione può comportare pacchetti di diritti differenti)
  • compatibilità con il trasferimento dei diritti (i diritti di un soggetto possono essere trasferiti a un altro soggetto)
  • amministrazione su più livelli
  • workflow

Questo spettro completo di protezione del tuo sistema finanziario può migliorare significativamente l’immagine dell’organizzazione e, soprattutto, garantire una protezione efficace contro molte minacce informatiche.

Cerca le soluzioni Comarch Cyber Security

Gestione delle identità e degli accessi
Mantieni il controllo sull’accesso alle tue applicazioni, VPN e workstation
Protezione delle transazioni
Genera firme digitali avanzate in meno di un secondo
Servizi GDPR
Preparati al più profondo cambiamento nella sicurezza dei dati in Europa degli ultimi 20 anni
PSD-2
Sei smarrito nelle complessità del PSD2? Ti spieghiamo tutto per filo e per segno

Vuoi sapere di più? Hai bisogno di un consiglio nella scelta dei prodotti?

Delinea le tue necessità aziendali e noi ti offriamo una soluzione apposta per te.