Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Allgemeine Informationen

Cyber-Sicherheitsprodukt speziell für Finanz-Selbstbedienungs-Netzwerke

Checker ATM Security® ist ein Cyber-Sicherheitsprodukt der Spitzenklasse, das speziell für Geldautomaten und Kioske entwickelt wurde. Checker® hilft Ihnen, Ihr ATM-Netzwerk vor Terminalbetrug zu schützen und gleichzeitig die Anforderungen des PCI-DSS-Standards schnell und effektiv zu erfüllen, auch bei nicht konformen ATM-Betriebssystemversionen.

Über 300.000

Schützt über 300.000 Geldautomaten

Über 100

Bedient über 100 Kunden

Über 40

Ist in ca. 40 Ländern auf der ganzen Welt vertreten.

Eigenschaften

Checker ATM Security

  • Checker® stellt eine Reihe von Werkzeugen zur Verfügung, um serverseitige Sicherheitsrichtlinien zu erstellen, zu implementieren und zu pflegen und sie auf der Agentenseite (Geldautomat) durchzusetzen.
  • ATM-Sicherheitsrichtlinien sind ein konsistenter Satz von Regeln, Prinzipien und Praktiken, die bestimmen, wie die Sicherheit im ATM-Netz implementiert und verwaltet wird.
  • Diese Sicherheitsrichtlinien können flexibel konfiguriert werden, so dass eine einheitliche Richtlinie oder eine ihr nahe kommende Definition möglich ist.
  • Die Sicherheitsrichtlinien können auf der Grundlage von Rollen oder Benutzern definiert werden, wodurch die Richtliniendefinition in bestehende Benutzer-Depots integriert wird.
  • Schutz der Ressourcennutzung: die Nutzung von Betriebssystemressourcen (Registry, Bibliotheken und Treiber) wird für jeden Prozess gewährt oder verweigert.
  • Schutz der Ressourcennutzung: Die Nutzung von Betriebssystemressourcen (Registry, Bibliotheken und Treiber) wird für jeden Prozess gewährt oder verweigert.
  • Multi-Versions-Unterstützung: die Validierung der Integrität von Checker® ist mit mehreren Versionen desselben Programms oder derselben Ressource kompatibel (autorisiert).
  • Pflege der White-List: Checker® führt eine Liste der erlaubten und genehmigten Prozesse. Die Ausführung von nicht in dieser Liste aufgeführten Prozessen wird blockiert.
  • Schutz der Integrität: ie Integrität der in der White-List aufgeführten Prozesse und zugehörigen Ressourcen wird validiert. Illegal veränderte Prozesse oder Ressourcen werden gemeldet und blockiert.
  • Schutz der Ressourcennutzung: Checker® kontrolliert die Verwendung lokaler Ressourcen durch die Filterung anhand der zur White-List hinzugefügten Prozesse.
  • Ladekontrolle der Java-Ressourcen: Checker® führt eine detaillierte Liste aller Ressourcen, die von der Java Virtual Machine in die Geldautomaten geladen werden. Das Laden nicht erlaubter Java-Ressourcen wird blockiert.
  • Ausführung von Skripten und Code: Checker® kontrolliert die Ausführung von Skripten und anderen Code-Arten im Rahmen der Interpreter-Prozesse.
  • Plug-in-Hardwareschutz unter Verwendung des Syslog-Protokolls, des Windows-Ereignisprotokolls und des lokalen Audit-Protokolls in der Datei: Checker® erkennt den Anschluss neuer Hardware und erlaubt oder verweigert die Nutzung.
  • Geräte-Zugriffskontrolle: Checker® filtert den Zugriff auf angeschlossene Geräte bei jedem Prozess.
  • Kontrolle der USB-Einheiten: Checker® überwacht zuverlässig die autorisierten USB-Einheiten und führt eine sichere Wartung durch.
  • Kontrolle von USB-Massenspeichergeräten: Checker® ermöglicht die Erstellung einer Whitelist und einer Blacklist für dieseArt von USB-Geräten.
  • Dateisystemschutz: Validiert den Zugriff auf lokale Dateien und Verzeichnisse bei jedem Prozess.
  • Schutz der Integrität: Prüft die Integrität sensibler Datendateien und erkennt unbefugte Änderungen.​​​​​​
  • Datenverlustprävention (Data Loss Prevention, DLP) für Geldautomaten: Erkennt Track2-Daten von Karten, die lokal im Geldautomat gespeichert sind. Alle einem track2-Muster folgenden Skripte werden gemeldet.
  • Benutzer- oder rollenbasierte Einschränkungen: Die Benutzersteuerung basiert auf einer Liste autorisierter sowohl lokaler als auch durch Active Directory definierter Benutzer und Gruppen.
  • Tastaturkontrolle: Alle ATM-Tastaturen, mit Ausnahme der PINPADs, können ganz oder teilweise deaktiviert werden, so dass sie nicht oder nur teilweise benutzt werden können. Die Einschränkungen werden aus einer Standardliste von Optionen ausgewählt, die auf bestimmten Schlüsseln oder Schlüsselgruppen basieren.
  • Kontrolle externer Plug-In-Speichergeräte: Checker® erkennt den Anschluss solcher Geräte, akzeptiert oder verweigert die Installation und meldet diese Situation als Sicherheitsereignis.
  • Die ATM-Festplattenverschlüsselung, einschließlich der Remote-Befehle zum Verschlüsseln oder Entschlüsseln solcher Laufwerke, kann vollständig über die Checker®-Konsole verwaltet werden. Die Schlüsselverwaltung erfolgt automatisch und transparent für den Benutzer.
  • Keine Ausfallzeit: Die Verschlüsselung kann vom Server bestellt werden, und die Festplatte durchläuft den Verschlüsselungsvorgang ohne Unterbrechung des Geldautomatenbetriebs.
  • Intelligente Umgebungserkennung: Die Entschlüsselung ist nur bei einer bestimmten ATM-Umgebung möglich, die als eine konfigurierbare Kombination von Identifikatoren wie die Festplatte, die Hardware und das Netzwerk des Geldautomaten definiert ist.
  • Netzwerkmanagement: Über die Kommunikation mit den Agenten kann der Bediener der Checker®-Konsole u. a. neue Sicherheitsrichtlinien einführen, die Anwendung der Sicherheitsmaßnahmen verwalten, die Checker®-Software aktualisieren oder die Fernabschaltung des Systems anfordern.
  • Verwaltung der Sicherheitsrichtlinien - Die Checker®-Konsole enthält einen umfassenden und intuitiven Sicherheitsrichtlinien-Editor. Mit dem Lernmodus können Sie einfach und schnell Sicherheitsrichtlinien von vorhandenen und vertrauenswürdigen Geldautomaten entlehnen.
  • Echtzeit-Sicherheitsüberwachung: Der Checker®-Server empfängt in Echtzeit die von den Agenten generierten Sicherheitsereignisse. Diese Ereignisse werden auf einem Dashboard angezeigt, um die Sicherheitsüberwachung im gesamten ATM-Netz zu erleichtern.
  • Managementdelegierung: Die Managementfunktionen können auf der Grundlage einer RBAC-Matrix entsprechend dem Kontext und dem hierarchisch definierten ATM-Netz zugewiesen werden.

Alle am Geldautomaten auftretenden und von Checker® kontrollierten relevanten Ereignisse werden lokal im Geldautomaten aufgezeichnet und auf dem Server zentralisiert. Zu diesen Vorgängen gehören die folgenden:

  • Versuche, die jeweils geltenden Richtlinien zu verletzen.
  • Fehlgeschlagene Signaturvalidierungen.
  • Vom Server empfangene Anfragen zur Ausführung von Befehlen.
  • Ergebnisse der Ausführung von Befehlen.
  • Ausführungsfehler von Agenten.
  • Andere sicherheitsrelevante Ereignisse (z. B. ein Wechsel in den kritischen Modus, die Erkennung eines Versuchs, einen Agentenprozess zu beenden, oder ein Wechsel der ATM-IP).

Checker® unterstützt eine Vielzahl von Betriebssystemen und Plattformen, so dass es für fast jeden Geldautomaten weltweit geeignet ist

  • Kompatibel mit Windows NT4, Windows XP, Windows 7, Windows 8 und Windows 10.
  • Kompatibel mit den 32- und 64-Bit-Versionen von Windows 7, Windows 8 und Windows 10.
  • Kompatibel mit BIOS- und UEFI-Firmware
  • Kompatibel mit GPT- und MBR-formatierten Datenträgern.

Source URL: http://www.gmv.com/produkte/cyber-sicherheit/checker-atm-securityr