Cyber Threat Protection

Cyber Threat Protection es una potente solución de seguimiento, diseñada para proteger a las empresas e instituciones del fraude en línea. Esta solución rastrea la actividad del usuario y las herramientas para calcular los resultados de autenticación, autorización y mucho más.

threat protection

Comarch Cyber Threat Protection (CTP) es un sistema transparente contra el fraude que se puede utilizar en estaciones de trabajo y dispositivos móviles.

Basado en el análisis del entorno de trabajo del usuario, el sistema envía evaluaciones que sirven como base para otras decisiones, como ingresar la autenticación de 2 factores, cerrar operaciones o realizar la verificación por teléfono.

Comarch Cyber Threat Protection tiene una estructura modular, por lo que se pueden pedir solo los módulos que mejor se ajusten a sus necesidades.

Versatilidad

Se puede usar en estaciones de trabajo y en dispositivos móviles.

Amigable para los usuarios

No se necesita software adicional.

Modo "Establecer y olvidar"

Simplemente instálelo y deje que el programa haga el resto.

Utilidad

Identificación perfecta / pasos de autenticación.

Módulos

Reputación del dispositivo

Reputación del dispositivo

Analiza el dispositivo utilizado para obtener acceso a recursos específicos, por ejemplo, banca en línea o sitios web con programas de fidelización. El módulo compara el dispositivo con otros utilizados por esa persona en el pasado y verifica si está relacionado con los fraudes identificados. Si los datos históricos aún no están disponibles, el módulo se basa en la detección de intentos de manipulación y otros métodos de identificación alternativos.

La reputación del dispositivo también se puede determinar por medio de la función de huella digital. Este enfoque se centra en el navegador web y puede instalarse tanto en equipos de escritorio como en dispositivos móviles.


Detección de malware

Detección de malware

El software comprueba si el sitio contiene malware y mantiene su integridad mediante el uso de un mecanismo de ofuscación.

Las actividades clave de este módulo son:

  • Detección de fuente
  • Detección de casos de violación de acceso
  • Simulador / detección de modo de depuración
  • Detección de malware (módulo SDK / JS)
  • Verificación de integridad del sitio web (módulo JS)

Datos biométricos sobre el comportamiento

Datos biométricos sobre el comportamiento

Este módulo verifica el comportamiento típico del usuario, como punteos, toques, clics, pulsaciones y más. El módulo distingue el comportamiento humano de las actividades de la máquina e incluso puede identificar a una persona específica. Esto asegurará un mecanismo de autenticación permanente.


Clonación de identidad

Clonación de identidad

Este módulo permite la detección de direcciones temporales de correo electrónico, números de teléfono o tarjetas de crédito que los estafadores suelen utilizar. El módulo también puede detectar si una dirección de correo electrónico específica está registrada en la base de datos independientemente de su forma introducida (teniendo en cuenta los signos de puntuación, caracteres especiales etc.).

La solución se basa en principios sintácticos específicos de proveedores de correo electrónico conocidos. La opción de personalización adicional también está disponible.


Funciones de seguridad

Función básica

Incluye marcos de seguridad, herramientas de autocontrol y mecanismos de seguridad dedicados, todo en una versión moderna.

Función de protección contra manipulaciones

Proporciona mecanismos para detectar malware y análisis en tiempo real. Consiste en patrones heurísticos y motor de comportamiento. El monitoreo interno y el análisis de eventos permiten detectar amenazas y vulnerabilidades en el entorno de tiempo de ejecución.

Módulo de cifrado

Responsable de generar materiales criptográficos del usuario, implementación segura del usuario, almacenamiento de datos confidenciales, cifrado y control de integridad de datos. También proporciona la herramienta para una comunicación segura con el servidor back-end y garantiza que toda la información que se muestra al usuario es confiable.

Función de evaluación

Responsable de generar una evaluación de seguridad basada en el tipo de dispositivo y el rastreo del navegador, los detalles del hardware o la configuración y las condiciones del entorno.

Descargue el folleto
Cyber Threat Protection leaflet image

Folleto de Cyber Threat Protection

Detenga a los estafadores a través del monitoreo continuo.

Descargar

¿Interesado en conocer más?

Cuéntenos sus necesidades de negocio. Estamos a su disposición.