Formerly known as Shape Aggregator Defense, now F5 Distributed Cloud Aggregator Management.  Learn more ›

F5 Distributed Cloud Aggregator Management

Permettre aux institutions financières de sécuriser les expériences client

Adoptez la banque ouverte tout en gérant les risques liés aux agrégateurs et aux fournisseurs tiers (FT).

Gérez le trafic des agrégateurs

Les agrégateurs fournissent des services à valeur ajoutée qui améliorent l’expérience globale du client pour les institutions financières (IF). Cependant, ils peuvent utiliser des informations d’identification valides pour ratisser des données conformes et être utilisés comme vecteur de prise de contrôle de comptes. Les IF ont besoin d’un moyen de gérer le trafic des agrégateurs et d’atténuer les risques.

Télécharger le livre blanc ›

Défis

Les consommateurs apprécient les expériences utilisateur simplifiées et les services à valeur ajoutée fournis par les agrégateurs de services financiers. Toutefois, ceux-ci présentent des risques pour les IF et leurs clients.

Manque de visibilité sur le trafic des agrégateurs

Il est difficile d’analyser le trafic des agrégateurs ; la plupart des IF ne savent pas que leurs clients les utilisent.

Prise de contrôle de compte

Les mauvais acteurs peuvent exploiter les agrégateurs et les utiliser comme vecteur de prise de contrôle de comptes (ATO).

Conformité à la protection des données

Les agrégateurs peuvent exploiter leurs niveaux d’accès privilégiés pour récupérer des données sensibles sur les clients.

Pics de trafic imprévisibles

Les sites web et les API sont vulnérables aux scripts incontrôlés ou aux agrégateurs abusifs qui surchargent les infrastructures.

Pourquoi Distributed Cloud Aggregator Management ?

Visibilité accrue

Établissez une base de référence pour comprendre tout le trafic et l’étiqueter comme humain, automatisé ou agrégateur.

Prévention des attaques

Bloquez les attaques d’acteurs malveillants se faisant passer pour des agrégateurs légitimes et empêchez le bourrage d’identifiants.

Application des politiques d’accès

Assurez-vous que les agrégateurs ne peuvent accéder aux données que par les canaux autorisés et dans des limites prédéfinies.

Présentation de la plateforme

Permettez aux clients d’utiliser en toute sécurité les agrégateurs financiers tout en gérant les risques

La plateforme Distributed Cloud Aggregator Management comprend un tableau de bord interactif qui offre une visibilité sur le trafic des agrégateurs et des mécanismes d’application pour garantir qu’ils respectent les politiques d’utilisation convenues. Elle fournit également un mappage des cohortes d’utilisateurs entre les clients et les agrégateurs vérifiés. Elle intègre l’intelligence d’un réseau mondialisé d’agrégateurs connus alimenté par les meilleures IF du monde et permet une atténuation adaptative qui combine un apprentissage automatique de haute précision, une IA puissante et l’intelligence humaine.

Diagramme de la gestion des agrégateurs


Visibilité de l’authentification

Étiquette toutes les tentatives de connexion comme humaines, automatisées, ou agrégateur.

Protection contre le bourrage d’identifiants

Détecte quand les attaquants remplissent les informations d’identification par le biais d’un agrégateur.

Accès à moindre privilège

Assure le respect des politiques d’accès requises par l’agrégateur.

Détection des anomalies

Alerte les IF et les agrégateurs lorsqu’un schéma d’attaque a été détecté.

Cas d’utilisation de Distributed Cloud Aggregator Management

Offrez à vos clients un accès complet à leurs données, où qu’ils soient, à tout moment et par le biais des applications de leur choix, tout en les protégeant contre le bourrage d’identifiants et les risques d’ATO.

Détection des agrégateurs

La télémétrie modélise le comportement, détermine l’intention, et maintient les profils.

Identifiants d’agrégateur

IP, ASN, en-têtes, agents utilisateurs, cohorte d’utilisateurs et cartographie des dispositifs.

Atténuation

Gestion universelle des politiques, plus IA et intelligence humaine.

Application des contrats

Imposez les limites de taux et signalez les violations.

Rapports sur les agrégateurs

Analyse détaillée du trafic des agrégateurs et tableaux de bord.

Modes de déploiement

Distributed Cloud Aggregator Management peut être déployé sur site ou en cloud.

Sur site

Déployez dans le cadre de notre solution Enterprise Defense en tant que reverse proxy dans votre centre de données.

Cloud géré

Déployez dans le cadre de notre solution Enterprise Defense en tant que reverse proxy dans un environnement de cloud public géré.

F5 Cloud

Déployez dans le cadre de notre solution Enterprise Defense en tant que reverse proxy dans notre cloud.

Ressources

VIDÉO

VIDÉO

La façon la plus simple de gérer les agrégateurs financiers

Regarder la vidéo ›

RAPPORT

Bourrage d’identifiants en 2021 : les dernières tendances et outils des attaques

Télécharger le rapport ›

blog

BLOG

La banque ouverte stimule l’innovation, mais présente des risques pour les IF

Lire le blog ›

présentation

PRÉSENTATION DE LA SOLUTION

Solutions F5 Shape pour une authentification des clients forte et conforme DSP-2

Consultez la présentation ›

Étapes suivantes

Demandez à un expert

Remplissez ce formulaire pour contacter un spécialiste de F5.