Soluzioni Comarch Cyber Security per istituti finanziari

Mantieni al sicuro i tuoi dati e le tue risorse sensibili

L’industria finanziaria, da anni, è leader nel settore della sicurezza dei dati. Le banche, le imprese di mediazione, gli assicuratori, le imprese di leasing e gli altri enti attivi sul mercato finanziario, infatti, sono pronte a sostenere i maggiori investimenti per garantire la sicurezza di dipendenti e clienti. Ciò avviene poiché i servizi finanziari sono una delle aree più vulnerabili a cyberattacchi di ogni tipo.

Anche se, per ragioni di riservatezza, se ne parla poco, molte innovazioni a livello di cyber security sono nate nel settore finanziario. E poiché “il denaro ama il silenzio”, il settore finanziario cerca di mantenersi un passo avanti agli hacker.

Esistono molti metodi per accedere senza autorizzazione ai servizi. Quest’aspetto, di giorno in giorno, ci espone a nuove criticità. La classificazione di questi pericoli comincia dai tentativi di violazione dell’account o dal furto dei dati (sia come risultato di un attacco che per effetto di una fuga di dati di accesso da altri servizi). I metodi più sofisticati comprendono tentativi di interferenza con i dettagli degli ordini o attacchi che utilizzano la verifica a due fasi 2SV (two-step verification).

Gli ultimi anni ci hanno fatto capire che il metodo più sicuro per la tutela della sicurezza di accesso agli strumenti di pagamento sono gli strumenti 2FA, realizzati sotto forma di token hardware o di soluzioni mobili più avanzate. Le opzioni migliori sono quelle che garantiscono la veridicità dei dati presentati e un adeguato livello di sicurezza per l’utente.

tpro security

tPro token security

La soluzione tProECC consiste in un token hardware di nostra produzione basato su crittografia a curve ellittiche. Quest’ultima, infatti, rappresenta la soluzione più efficiente attualmente disponibile sul mercato, in grado di garantire un maggior livello di sicurezza rispetto ai codici RSA della medesima lunghezza. Inoltre, il token è provvisto di un meccanismo HPD (Human Presence Detection) che lo rende resistente a tutti i tipi di attacco remoto. Per ogni autorizzazione viene richiesto all’utente di premere il pulsante collocato sull’involucro esterno del dispositivo. Il dispositivo comunica con il browser utilizzando il proprio protocollo. La comunicazione non richiede l’installazione di espansioni del browser. Il servizio locale presso la postazione di lavoro garantisce la sicurezza e l’integrità del contenuto presentato.

tPro Mobile

Il token tPro Mobile è uno strumento mobile avanzato per l’autorizzazione delle transazioni e l’autenticazione rigorosa dell’utente. La soluzione è stata elaborata per garantire il rispetto dei requisiti della direttiva PSD-2. tPro Mobile garantisce la sicurezza, l’unicità e l’integrità del codice di autorizzazione in ogni fase della sua elaborazione, nonché l’integrità dei dati presentati ai fini del bonifico. La compatibilità con la soluzione può svilupparsi su tre livelli diversi:

  • Livello business
  • Livello rete
  • Livello applicazione

Tale divisione permette un’integrazione rapida e conveniente anche nel caso di applicazioni mobile già esistenti, dove tPro Mobile viene offerto come una raccolta di librerie di programmazione tPro MobileSDK. Ciò consente di aggiungere un ulteriore livello di sicurezza alle applicazioni esistenti, pur mantenendo tutti i vantaggi del token.

Vantaggi del token

“Autorizzi ciò che vedi”
Crittografia asimmetrica ECC per la connessione con il server
Uso di TPM (Trusted Platform Module) nella fase di sicurezza del materiale crittografico
Compatibilità con RTS (PSD-2)
Meccanismi antimanomissione (rilevazione delle minacce nell’ambiente di utilizzo)
tPro Mobile Overview

Comarch Smooth Authentication

Comarch Smooth Authentication è una piattaforma per la prevenzione dei rischi on-line e dei furti di identità, pensata per le postazioni di lavoro e i dispositivi mobili.

La piattaforma segue sia l'attività degli utenti finali che quella dei loro dispositivi al fine di calcolare un punteggio parziale e generale che comprende l'autenticazione, l'autorizzazione o altre operazioni. Il punteggio si riferisce direttamente al dispositivo identificato e ai dati provenienti dall'archivio dei pericoli on-line. Per questo vengono raccolti numerosi dati in base alle interferenze non autorizzate o alle impronte digitali del browser e del dispositivo.

La piattaforma CSA è un sistema rule-based che raccoglie e utilizza indicatori per valutare i rischi associati alle attività dell’utente finale. La soluzione ha una struttura modulare e può essere fornita in versione pronta all'uso o come libreria SDK.

CSA

Per saperne di più

Soluzione Comarch IAM

Comarch Identity & Access Management (IAM) è una soluzione che offre una gestione completa dell'identità utente e il controllo degli accessi alle risorse aziendali come applicazioni web, servizi VPN e postazioni di lavoro. L’architettura modulare della soluzione facilita il suo adattamento a specifici tipi di organizzazioni, indipendentemente dalle loro dimensioni, struttura o posizione geografica.

Grazie alla collaborazione con il server di autenticazione Comarch IAM Authentication Server (CIAM AS), la famiglia tPro fornisce una soluzione pronta per l’uso al fine di proteggere l’autenticazione e le operazioni connesse, dando una protezione efficiente contro i seguenti attacchi:

  • Phishing,
  • Man In The Middle,
  • Man In The Browser,
  • Compromissione delle credenziali
  • Attacchi a distanza

La soluzione CIAM AS, che costituisce il modulo base della piattaforma Comarch IAM, fornisce:

  1. supporto per una ricca varietà di metodi di autenticazione, come ad es.:
    •  password statiche,
    •  certificati X.509,
    •  token crittografici sotto forma di software e hardware (compr. tPro family),
    •  token OTP,
  2. gestione del ciclo di vita del token,
  3. compatibilità con i metodi di convalida biometrici
  4. integrazione con le interfacce RADIUS e i protocolli LDAP
  5. integrazione con gli strumenti SIEM
  6. firma di file
  7. autenticazione rigorosa del cliente, compatibile con PSD-2
  8. meccanismo antimanomissione (analisi dell’ambiente di utilizzo)

Il livello di sicurezza può essere ulteriormente aumentato utilizzando la soluzione Comarch IAM.

In questo modo, oltre al valore di CIAM AS, ti offriremo:

  • gestione dell’identità degli utenti e dei sistemi
  • gestione dell’accesso alle risorse del dominio presso l’azienda
  • piena rendicontabilità
  • Sign-On singolo per le applicazioni Comarch IAM
  • logout singolo
  • replica della struttura dell’organizzazione
  • compatibilità con vari contesti operativi (l’uso in diverse organizzazioni della stessa installazione può comportare pacchetti di diritti differenti)
  • compatibilità con il trasferimento dei diritti (i diritti di un soggetto possono essere trasferiti a un altro soggetto)
  • amministrazione su più livelli
  • workflow

Questo spettro completo di protezione del tuo sistema finanziario può migliorare significativamente l’immagine dell’organizzazione e, soprattutto, garantire una protezione efficace contro molte minacce informatiche.

Cerca le soluzioni Comarch Cyber Security

Vuoi sapere di più? Hai bisogno di un consiglio nella scelta dei prodotti?

Delinea le tue necessità aziendali e noi ti offriamo una soluzione apposta per te.