Formerly known as Shape Aggregator Defense, now F5 Distributed Cloud Aggregator Management.  Learn more ›

F5 Distributed Cloud Aggregator Management

Ermöglicht Finanzinstituten, sichere Kundenerfahrungen anzubieten

Nutzen Sie Open Banking bei gleichzeitiger Beherrschung der Risiken, die von Aggregatoren und Drittanbietern (TPP) ausgehen.

Aggregator-Traffic verwalten

Aggregatoren bieten Dienstleistungen mit Mehrwert an, die die Kundenerfahrung für Finanzinstitute insgesamt verbessern. Aggregatoren können jedoch gültige Anmeldeinformationen verwenden, um Daten abzugreifen, und können als Vektor für die Übernahme von Konten eingesetzt werden. Deshalb benötigen Finanzinstitute eine Möglichkeit, den Datenverkehr von Aggregatoren zu verwalten und das Risiko zu minimieren.

Studie herunterladen ›

Herausforderungen

Die Kunden genießen die vereinfachten Benutzererfahrungen und den Mehrwert, der durch Aggregatoren für Finanzdienstleistungen geschaffen wird. Allerdings bergen Aggregatoren auch Risiken für Finanzinstitute und deren Kunden.

Mangelnde Transparenz des Aggregator-Traffic

Die Analyse des Aggregator-Traffic ist schwierig; die meisten Finanzinstitutionen erkennen die Nutzung von Aggregatoren in ihrem Kundenstamm nicht.

Kontoübernahme

Böswillige Akteure können Aggregatoren als Vektor für die Übernahme von Konten einsetzen.

Datenschutz-Compliance

Aggregatoren können ihre privilegierten Zugriffsrechte ausnutzen, um sensible Kundendaten abzugreifen.

Unerwartete Traffic-Spitzen

Websites und APIs sind anfällig für ausufernde Skripte oder missbräuchliche Aggregatoren, die die Infrastruktur überlasten.

Weshalb Distributed Cloud Aggregator Management?

Höhere Transparenz

Verschafft einen Überblick, um den gesamten Datenverkehr zu verstehen, und kennzeichnet den Datenverkehr als menschlich, automatisiert oder Aggregator.

Angriffsprävention

Blockiert Angriffe von böswilligen Akteuren, die sich als legitime Aggregatoren ausgeben, und verhindert Credential Stuffing.

Durchsetzung der Zugriffsregeln

Stellt sicher, dass Aggregatoren nur über autorisierte Kanäle und innerhalb vordefinierter Grenzen auf Daten zugreifen können.

Plattformüberblick

Sichere Nutzung von Finanzaggregatoren durch die Kunden bei gleichzeitigem Risikomanagement

Die Plattform für Distributed Cloud Aggregator Management umfasst ein interaktives Dashboard, das Einblick in den Aggregator-Traffic gewährt, und mit Durchsetzungsmechanismen ausgestattet ist, die sicherstellen, dass Aggregatoren die vereinbarten Nutzungsrichtlinien einhalten. Sie bietet auch eine Zuordnung von Nutzerkohorten zwischen Kunden und verifizierten Aggregatoren. Die Plattform bündelt Informationen aus einem globalen Netzwerk bekannter Aggregatoren der weltweit führenden Finanzinstitute und ermöglicht eine adaptive Schadensbegrenzung, die hochpräzises maschinelles Lernen, leistungsstarke KI und menschliche Intelligenz kombiniert.


Authentifizierungstransparenz

Kennzeichnet alle Anmeldeversuche als menschlich, automatisch oder Aggregator.

Schutz vor Credential Stuffing

Erkennt, wenn Angreifer über einen Aggregator Credential Stuffing betreiben.

Least-Privilege-Zugriff

Setzt die Einhaltung der vom Aggregator geforderten Zugangsrichtlinien durch.

Anomalieerkennung

Warnt Finanzinstitutionen und Aggregatoren, wenn ein Angreifer-Framework entdeckt wurde.

Anwendungsbereiche für Distributed Cloud Aggregator Management

Geben Sie Ihren Kunden vollen Zugriff auf ihre Daten – überall, jederzeit und über die von ihnen gewählten Anwendungen – und schützen Sie sie gleichzeitig vor Credential Stuffing und Account Takeover.

Aggregator-Erkennung

Die Telemetrie modelliert das Verhalten, ermittelt die Absicht und verwaltet die Profile.

Aggregator-Identifikatoren

IPs, ASNs, Header, Benutzeragenten, Benutzerkohorte und Gerätezuordnung.

Schadensbegrenzung

Universelle Richtlinienverwaltung in Kombination mit KI und menschlicher Intelligenz.

Vertragsdurchsetzung

Durchsetzung von Tarifbegrenzungen und Berichterstattung zu Verstößen.

Aggregator-Berichterstattung

Detaillierte Aggregator-Traffic-Analyse und Dashboarding.

Bereitstellungsmöglichkeiten

Das verteilte Cloud-Aggregator-Management kann direkt vor Ort oder über die Cloud bereitgestellt werden.

Lokal

Bereitstellung als Teil unserer Enterprise-Defense-Lösung als Reverse-Proxy in Ihrem Rechenzentrum.

Verwaltete Cloud

Bereitstellung als Teil unserer Enterprise-Defense-Lösung als Reverse-Proxy in einer verwalteten öffentlichen Cloud-Umgebung.

F5 Cloud

Bereitstellung als Teil unserer Enterprise-Defense-Lösung als Reverse-Proxy in unserer Cloud.

Ressourcen

VIDEO

VIDEO

Die einfachste Art der Verwaltung von Finanzaggregatoren

Video ansehen ›

Bericht zu Credential Stuffing

BERICHT

Credential Stuffing 2021: Die neuesten Trends und Tools in Sachen Angriffe

Bericht herunterladen ›

Blog

BLOG

Open Banking fördert Innovationen, stellt aber Finanzinstitute vor neue Risiken

Blog lesen ›

Übersicht

LÖSUNGSÜBERSICHT

F5 Shape Lösungen für PSD2-konforme starke Kundenauthentifizierung

Verschaffen Sie sich einen Überblick ›

Nächste Schritte

Fragen Sie einen Experten

Füllen Sie dieses Formular aus, um mit einem Spezialisten von F5 Kontakt aufzunehmen.