Trwa ładowanie...
Notowania
Przejdź na
Artykuł sponsorowany

Bezpieczeństwo i wygoda użytkowania: związek idealny?

0
Podziel się:

Niechęć do silnych metod uwierzytelniania często wynika z obawy, że są niewygodne i uciążliwe. Ale ta obawa nie zawsze jest uzasadniona – bo bezpieczeństwu i wygodzie zdarza się chadzać w parze.

Bezpieczeństwo i wygoda użytkowania: związek idealny?
(materiał partnera)
bEUfBmSZ

Artykuł sponsorowany

Według analityków Fortune Business Insight, globalny rynek rozwiązań przeciwdziałających fraudom wzrośnie z 19,3 mld USD w 2018 roku do 110 mld USD w 2026 roku. Najbardziej narażone na wyłudzenia i fraudy mają być sektory bankowy, usług finansowych, ubezpieczeń oraz sektory produkcyjne.

Część ryzyk związanych z podatnościami środowiska IT możemy spróbować mitygować poprzez przeniesienie ich na dostawcę usług chmurowych. Ale w większości przypadków to sama organizacja jest zobowiązana, aby nie dopuścić osób nieuprawnionych do dostępu do danych biznesowych, osobowych, czy własności intelektualnych.

bEUfBmTb

Wszędzie tam, gdzie pracownik lub klient firmy korzysta z zasobów aplikacyjnych, należy zapewnić rozwiązanie, które zabezpieczy przed wykradzeniem danych logowania. Takim rozwiązaniem może być 2FA.

Tylko że częste używanie rozwiązania tej klasy może być kłopotliwe, ponieważ wymaga, jeśli nie dodatkowego urządzenia, to przynajmniej aplikacji na smartfonie, którą za każdym razem trzeba uruchomić. Z pomocą przychodzą rozwiązania klasy Online Fraud Detection.

Analiza w tle

Takie narzędzie – w postaci Cyber Threat Protection (CTP) – oferuje także Comarch.

Liczne rozmowy z naszymi klientami wykazały, że istnieje wiele scenariuszy biznesowych, w których wymagane jest zapewnienie bezpieczeństwa na wysokim poziomie bez straty dla komfortu użytkowania. Dlatego zaproponowaliśmy aplikację, która pracując w tle prowadzi analizę zachowań użytkownika w oparciu m.in. o urządzenie, z którego się loguje, rodzaj wpisywanych prze niego danych, czy sposób ich wpisywania. Cała ta aktywność jest na bieżąco weryfikowana i raportowana klientowi biznesowemu.

bEUfBmTh

Cyber Threat Protection jest zaawansowanym rozwiązaniem, przeznaczonym do ochrony tożsamości użytkownika końcowego oraz ciągłej weryfikacji jego wiarygodności ("continuous authentication"). Jego dużym atutem jest uniwersalność, pozwalająca na funkcjonowanie zarówno na urządzeniach stacjonarnych, jak i mobilnych. Rozwiązanie oferuje kilka modułów funkcjonalnych, m.in. Device reputation, Behavioral biometrics i inne.

Związek, który da się stworzyć

Dla użytkownika korzystającego z systemu bankowego lub lojalnościowego, czy platformy handlu internetowego rozwiązanie CTP jest niezauważalne, ponieważ nie wymaga instalowania niczego na urządzeniu końcowym. Działa też transparentnie, bez potrzeby jakiejkolwiek interakcji.

Dla właściciela systemu Cyber Threat Protection pozwala z jednej strony w sposób ciągły monitorować zachowanie użytkowników, z drugiej zaś daje szansę na obniżenie ryzyka kradzieży środków finansowych, wytworów działalności intelektualnej lub innych cennych danych.

bEUfBmTi

Owszem, bezpieczeństwo i przyjazność dla użytkownika to związek idealny, ale da się go stworzyć. Nikt nie mówi, że to łatwe, ale nasze doświadczenie pokazuje, że przemyślanie rozwiązanie, zbudowane zarówno w oparciu o opinie biznesu, jak i użytkowników końcowych, może być kluczem do sukcesu.

Najczęstsze podatności wykorzystane do przeprowadzenia cyberataków w 2019 (Forrester)

W ciągu ostatnich trzech lat koszt wycieku danych z kont e-mailowych wyniósł na świecie 26 miliardów dolarów (FBI)

bEUfBmTj

Tomasz Grabowski,
Product Manager, Comarch

Artykuł sponsorowany

bEUfBmTC
Artykuł sponsorowany
Źródło:
Artykuł sponsorowany
KOMENTARZE
(0)