1 / 32

Противодействие мошенничеству в системах ДБО Решение Oracle

Противодействие мошенничеству в системах ДБО Решение Oracle. Андрей Тимошенков, MBA Директор по продуктам информационной безопасности, Oracle СНГ. Проблема электронного бизнеса. Рост числа и сложность атак на приложения Распространенные подходы защиты не работают

clodia
Download Presentation

Противодействие мошенничеству в системах ДБО Решение Oracle

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Противодействие мошенничеству в системах ДБО Решение Oracle Андрей Тимошенков, MBA Директор по продуктам информационной безопасности, OracleСНГ

  2. Проблема электронного бизнеса • Рост числа и сложность атак на приложения • Распространенные подходы защиты не работают • Защита от мошенничества - ключевой фактор успеха бизнеса

  3. Для решения необходимы • Контекстный анализ действий пользователей для определения степени риска • Управление аутентификацией и авторизацией в зависимости от угроз – балансировка между политиками безопасности и степенью риска • Многофакторная аутентификация без применения специальных средств • Технологии, повышающие доверие пользователей к web-каналам • Быстрое выявление мошеннических действий в режиме «на лету»

  4. Безопасность на основе оценки риска Oracle Adaptive Access Manager Вход Модель угроз Действия Обнаружение аномалий Анализ и расследование инцидентов Вопрос или блокировка • Имя пользователя и пароль верны, но действительно ли это “наш” пользователь ? • Делает ли клиент, что-нибудь подозрительное? • Отвечает ли он правильно на дополнительные вопросы , если риск проведения транзакции высокий?

  5. Oracle Adaptive Access Manager

  6. Функционал OAAM • Защита конечного пользователя за счет аутентификации с виртуальных устройств, risk-based аутентификации, многофакторной аутентификации • Мониторинг транзакций и построение профиля пользователей • Обслуживание пользователей и расследование инцидентов

  7. Средства расширенной аутентификации пользователей

  8. Виртуальные устройства • Антифишинг: • Персональный вид и фраза • Временная метка • Кража данных: • Виртуальные клавиши • Случайное расположение • Против ботов: • Необходим ввод человека

  9. 9 Виртуальные устройства • В поставку входит несколько типов виртуальных устройств • TextPad, PinPad, QuestionPad, KeyPad • При необходимости, можно создать собственное виртуальное устройство

  10. Запрос на предоставление доступа OTPAnywhere Генерация одноразового пароля • OTP посылаетсячерез дополнительный канал • Доставляется посредством SMS, eMail, Instant Message илиГолосового сообщения

  11. 11 Аутентификация на основе знаний Выборперсональных вопросов& ответов

  12. Мониторинг транзакций и построение профиля пользователя

  13. OAAM терминология • Точка проверки– применение политик для проверки правил • Политика – набор правил, срабатывающих в определенное время • Правило– компонент политики, состоящих из условий • Условие – настраиваемая проверка утверждения • Действия– регистрация пользователя, OTP, блокировка • Предупреждения– формируемое сообщение • Группа– набор простых экземпляров (счета,IP…) • Объект (Entity)– структура данных, используемых в нескольких транзакциях • Транзакция– структура данных, передаваемых из приложения для оценки риска

  14. ПолитикаA ПравилоA1 ПолитикаB ПравилоB1 OAAM – структура политик Точка проверки ID Приложения Действия1 Группа IP Условиеaa Предупр.1 Условиеab Группа польз. Условиеba Действия2 Условиеbb Предупр. 2 Черный список уст-в Условиеbc

  15. Усиленная аутентификация Кто Внешние справочники “Черный” список Исторические данные Анализ рисков Откуда Сессия Профиль поведения Транзакции Контекст Контекст Схема работы OAAM Используя

  16. RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям User Device Location Adaptive Access Manager Пользователь Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Клиент Админы

  17. RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Adaptive Access Manager User Пользователь Device Location Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Что пользователь Имеет(Device Fingerprinting) Клиент Админы

  18. 18 Индивидуальный отпечаток устройствИспользуется для подсчета скоринга риска и расследований

  19. RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Adaptive Access Manager User Пользователь Device Location Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Что пользователь Имеет(Device Fingerprinting) Клиент Где пользовательНаходится(Geo-Location) Админы

  20. Определение характеристик точки входа в сеть • Детальное описание точки входа в сеть пользователя хранится в базе данных OAAM используется для анализа аномалий в поведении. • Политики используют информацию для проверки условий на принадлежность к списку параметров характеристик точки входа Улица, город, страна Домен верхнего уровня IP адрес Маршрутизатор Характеристика точки входа Проксианонимайзеры Скорость соединения Тип соединения Домен второго уровня

  21. RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Adaptive Access Manager User Пользователь Device Location Что пользователь Знает(Pin, Password, Challenge Questions) Приложение Что пользователь Имеет(Device Fingerprinting) Клиент Где пользовательНаходится(Geo-Location) Что пользователь Делает(Behavior Pattern + Profiling) Админы

  22. 22 Самообучениеповедение и шаблоны Шаблоны Профили Правила Условия Login Times User Groups Devices Cities States Countries Devices Cities States Countries Is/not member % membership: User vs himself User vs others +/- User group +/- IP group +/- City group +/- State group +/- Country group +/- Device group Динамическая оценка и профилирование действий

  23. Создание профиля Профиль создается на основе шаблонов Примеры: a ) Клиент банка обычно работает с системой ДБО, используя свой iPad, из офиса или из дома • b) Финансовый отдел обычно совершает операции с 8AM до 1PM • c) Клиент переводит сумму от 1000до 2000 рублей раз в неделю на счет другого физического лица

  24. Создание профиля - самообучение Запрос на проведение транзакции Активная реакция OAAM ТранзакцияTM2A(время,пользователь,счет_1,счет_2,сумма); 2ч.20м. Москва 123** 125** 2000 руб Шаблон транзакции Меньше 3000 Банкомат Анализ рисков Москва

  25. 25 RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям Разрешить Блокировать Подсчет скоринга риска Вопрос Оповестить Portals Business Applications Custom Applications

  26. Примеры условий • Устройство • было зарегистрировано в OAAM • было использовано в первый раз • перемещалось со скоростью .. • Точка входа • ipадрес входит в список • страна входит в список • использовалась определенным количеством пользователей • Транзакция • значение параметра превышает определенное • значение параметра превышает сумму данного параметра других транзакций за определенный период • транзакция является 10-й по счету за определенный период

  27. Анализ данных Объекты Транзакция Анализ каналы Внутренние объекты [ Пользователь, устройство .., ] Параметры [ Сумма] [ Номер товара] [ Код валюты] [Количество] [ Код операции] ПравилоA [ Если покупатель находится в странеотличной от страны в адресе доставки, тогда сгенерировать предупреждение] HTTP SQL Адрес [ Улица] [ Номер дома] [ Номер квартиры] [ Город] [ Почтовый индекс] [ Страна] Files Экземпляры объектов [ Адрес доставки] [ Адрес проживания] [ Кредитная карта] Правило B [Если товар покупался более двух раз за последнюю неделю с использованием одного устройства, и оплата проходила с разных кредитных карт , сгенерировать предупреждение . ] JMS WS Кредитная карта [ Имя] [ Фамилия] [ Номер] [ Код] [ Дата окончания]

  28. Обслуживание пользователей и расследование инцидентов

  29. Расследование инцидентов • Детальное представление о сессиях клиента с полным описанием совершенных транзакций; • Предоставление клиенту разрешения на временную работу с приложением; • Обновление персональной информации клиента;

  30. “Простота и надежность”при идентификация пользователей и устройств. Снижение затрат на поддержку – дополнительных навыков не нужно Надежность при определении устройств, поведения пользователей и их месторасположения “Обнаружение и противодействие”мошеннических действий против Ваших приложений Множество готовых для применения сценариев противодействия Простой и понятный интерфейс для настройки сценариев Возможность простой интеграции с работающими приложениями “Фиксация, Анализ и Отчеты”по всем активным действиям с целью аудита и расследования инцидентов нарушения безопасности Просмотр информации по сессиям и транзакциям в различных разрезах: пользователи, приложения, IP адреса, расположения, предупреждения и т.д. Интеграция со средствами создания BI отчетов RealTimeПротиводействие кражи идентификатора личности и мошенническим действиям

  31. Вопросы..

  32. 32

More Related