Formerly known as Shape Aggregator Defense, now F5 Distributed Cloud Aggregator Management. Learn more ›
Permettre aux institutions financières de sécuriser les expériences client
Adoptez la banque ouverte tout en gérant les risques liés aux agrégateurs et aux fournisseurs tiers (FT).
Les agrégateurs fournissent des services à valeur ajoutée qui améliorent l’expérience globale du client pour les institutions financières (IF). Cependant, ils peuvent utiliser des informations d’identification valides pour ratisser des données conformes et être utilisés comme vecteur de prise de contrôle de comptes. Les IF ont besoin d’un moyen de gérer le trafic des agrégateurs et d’atténuer les risques.
Les consommateurs apprécient les expériences utilisateur simplifiées et les services à valeur ajoutée fournis par les agrégateurs de services financiers. Toutefois, ceux-ci présentent des risques pour les IF et leurs clients.
Il est difficile d’analyser le trafic des agrégateurs ; la plupart des IF ne savent pas que leurs clients les utilisent.
Les mauvais acteurs peuvent exploiter les agrégateurs et les utiliser comme vecteur de prise de contrôle de comptes (ATO).
Les agrégateurs peuvent exploiter leurs niveaux d’accès privilégiés pour récupérer des données sensibles sur les clients.
Les sites web et les API sont vulnérables aux scripts incontrôlés ou aux agrégateurs abusifs qui surchargent les infrastructures.
Établissez une base de référence pour comprendre tout le trafic et l’étiqueter comme humain, automatisé ou agrégateur.
Bloquez les attaques d’acteurs malveillants se faisant passer pour des agrégateurs légitimes et empêchez le bourrage d’identifiants.
Assurez-vous que les agrégateurs ne peuvent accéder aux données que par les canaux autorisés et dans des limites prédéfinies.
La plateforme Distributed Cloud Aggregator Management comprend un tableau de bord interactif qui offre une visibilité sur le trafic des agrégateurs et des mécanismes d’application pour garantir qu’ils respectent les politiques d’utilisation convenues. Elle fournit également un mappage des cohortes d’utilisateurs entre les clients et les agrégateurs vérifiés. Elle intègre l’intelligence d’un réseau mondialisé d’agrégateurs connus alimenté par les meilleures IF du monde et permet une atténuation adaptative qui combine un apprentissage automatique de haute précision, une IA puissante et l’intelligence humaine. |
Étiquette toutes les tentatives de connexion comme humaines, automatisées, ou agrégateur.
Détecte quand les attaquants remplissent les informations d’identification par le biais d’un agrégateur.
Assure le respect des politiques d’accès requises par l’agrégateur.
Alerte les IF et les agrégateurs lorsqu’un schéma d’attaque a été détecté.
Offrez à vos clients un accès complet à leurs données, où qu’ils soient, à tout moment et par le biais des applications de leur choix, tout en les protégeant contre le bourrage d’identifiants et les risques d’ATO.
La télémétrie modélise le comportement, détermine l’intention, et maintient les profils.
IP, ASN, en-têtes, agents utilisateurs, cohorte d’utilisateurs et cartographie des dispositifs.
Gestion universelle des politiques, plus IA et intelligence humaine.
Imposez les limites de taux et signalez les violations.
Analyse détaillée du trafic des agrégateurs et tableaux de bord.
Distributed Cloud Aggregator Management peut être déployé sur site ou en cloud.
Déployez dans le cadre de notre solution Enterprise Defense en tant que reverse proxy dans votre centre de données.
Déployez dans le cadre de notre solution Enterprise Defense en tant que reverse proxy dans un environnement de cloud public géré.
Déployez dans le cadre de notre solution Enterprise Defense en tant que reverse proxy dans notre cloud.
RAPPORT
Bourrage d’identifiants en 2021 : les dernières tendances et outils des attaques
PRÉSENTATION DE LA SOLUTION
Solutions F5 Shape pour une authentification des clients forte et conforme DSP-2