Startseite Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Drucken Was ist Checker ATM Security? Allgemeine Informationen Cyber-Sicherheitsprodukt speziell für Finanz-Selbstbedienungs-Netzwerke Checker ATM Security® ist ein Cyber-Sicherheitsprodukt der Spitzenklasse, das speziell für Geldautomaten und Kioske entwickelt wurde. Checker® hilft Ihnen, Ihr ATM-Netzwerk vor Terminalbetrug zu schützen und gleichzeitig die Anforderungen des PCI-DSS-Standards schnell und effektiv zu erfüllen, auch bei nicht konformen ATM-Betriebssystemversionen. Eine vollständige und effektive Sicherheitslösung für Geldautomaten Über 300.000 Schützt über 300.000 Geldautomaten Über 100 Bedient über 100 Kunden Über 40 Ist in ca. 40 Ländern auf der ganzen Welt vertreten. Besonders hervorzuheben: Zusammenarbeit bei ATMIA Next Gen Champions, einem Projekt zur Schaffung eines neuen, weltweit interoperablen API-Modells. Federführendes Mitglied der European Association for Secure Transactions (EAST) seit 2013. Eigenschaften Checker ATM Security Systemweiter Schutz auf der Grundlage von Sicherheitsrichtlinien Checker® stellt eine Reihe von Werkzeugen zur Verfügung, um serverseitige Sicherheitsrichtlinien zu erstellen, zu implementieren und zu pflegen und sie auf der Agentenseite (Geldautomat) durchzusetzen. ATM-Sicherheitsrichtlinien sind ein konsistenter Satz von Regeln, Prinzipien und Praktiken, die bestimmen, wie die Sicherheit im ATM-Netz implementiert und verwaltet wird. Diese Sicherheitsrichtlinien können flexibel konfiguriert werden, so dass eine einheitliche Richtlinie oder eine ihr nahe kommende Definition möglich ist. Die Sicherheitsrichtlinien können auf der Grundlage von Rollen oder Benutzern definiert werden, wodurch die Richtliniendefinition in bestehende Benutzer-Depots integriert wird. Schutz des Betriebssystems Schutz der Ressourcennutzung: die Nutzung von Betriebssystemressourcen (Registry, Bibliotheken und Treiber) wird für jeden Prozess gewährt oder verweigert. Schutz der Ressourcennutzung: Die Nutzung von Betriebssystemressourcen (Registry, Bibliotheken und Treiber) wird für jeden Prozess gewährt oder verweigert. Multi-Versions-Unterstützung: die Validierung der Integrität von Checker® ist mit mehreren Versionen desselben Programms oder derselben Ressource kompatibel (autorisiert). Schutz der Prozessausführung Pflege der White-List: Checker® führt eine Liste der erlaubten und genehmigten Prozesse. Die Ausführung von nicht in dieser Liste aufgeführten Prozessen wird blockiert. Schutz der Integrität: ie Integrität der in der White-List aufgeführten Prozesse und zugehörigen Ressourcen wird validiert. Illegal veränderte Prozesse oder Ressourcen werden gemeldet und blockiert. Schutz der Ressourcennutzung: Checker® kontrolliert die Verwendung lokaler Ressourcen durch die Filterung anhand der zur White-List hinzugefügten Prozesse. Ladekontrolle der Java-Ressourcen: Checker® führt eine detaillierte Liste aller Ressourcen, die von der Java Virtual Machine in die Geldautomaten geladen werden. Das Laden nicht erlaubter Java-Ressourcen wird blockiert. Ausführung von Skripten und Code: Checker® kontrolliert die Ausführung von Skripten und anderen Code-Arten im Rahmen der Interpreter-Prozesse. Geräteschutz Plug-in-Hardwareschutz unter Verwendung des Syslog-Protokolls, des Windows-Ereignisprotokolls und des lokalen Audit-Protokolls in der Datei: Checker® erkennt den Anschluss neuer Hardware und erlaubt oder verweigert die Nutzung. Geräte-Zugriffskontrolle: Checker® filtert den Zugriff auf angeschlossene Geräte bei jedem Prozess. Kontrolle der USB-Einheiten: Checker® überwacht zuverlässig die autorisierten USB-Einheiten und führt eine sichere Wartung durch. Kontrolle von USB-Massenspeichergeräten: Checker® ermöglicht die Erstellung einer Whitelist und einer Blacklist für dieseArt von USB-Geräten. Datenschutz Dateisystemschutz: Validiert den Zugriff auf lokale Dateien und Verzeichnisse bei jedem Prozess. Schutz der Integrität: Prüft die Integrität sensibler Datendateien und erkennt unbefugte Änderungen. Datenverlustprävention (Data Loss Prevention, DLP) für Geldautomaten: Erkennt Track2-Daten von Karten, die lokal im Geldautomat gespeichert sind. Alle einem track2-Muster folgenden Skripte werden gemeldet. Beschränkung des lokalen Zugriffs auf Geldautomaten Benutzer- oder rollenbasierte Einschränkungen: Die Benutzersteuerung basiert auf einer Liste autorisierter sowohl lokaler als auch durch Active Directory definierter Benutzer und Gruppen. Tastaturkontrolle: Alle ATM-Tastaturen, mit Ausnahme der PINPADs, können ganz oder teilweise deaktiviert werden, so dass sie nicht oder nur teilweise benutzt werden können. Die Einschränkungen werden aus einer Standardliste von Optionen ausgewählt, die auf bestimmten Schlüsseln oder Schlüsselgruppen basieren. Kontrolle externer Plug-In-Speichergeräte: Checker® erkennt den Anschluss solcher Geräte, akzeptiert oder verweigert die Installation und meldet diese Situation als Sicherheitsereignis. Verschlüsselung der gesamten Festplatte Die ATM-Festplattenverschlüsselung, einschließlich der Remote-Befehle zum Verschlüsseln oder Entschlüsseln solcher Laufwerke, kann vollständig über die Checker®-Konsole verwaltet werden. Die Schlüsselverwaltung erfolgt automatisch und transparent für den Benutzer. Keine Ausfallzeit: Die Verschlüsselung kann vom Server bestellt werden, und die Festplatte durchläuft den Verschlüsselungsvorgang ohne Unterbrechung des Geldautomatenbetriebs. Intelligente Umgebungserkennung: Die Entschlüsselung ist nur bei einer bestimmten ATM-Umgebung möglich, die als eine konfigurierbare Kombination von Identifikatoren wie die Festplatte, die Hardware und das Netzwerk des Geldautomaten definiert ist. Zentralisierte Überwachung und Verwaltung Netzwerkmanagement: Über die Kommunikation mit den Agenten kann der Bediener der Checker®-Konsole u. a. neue Sicherheitsrichtlinien einführen, die Anwendung der Sicherheitsmaßnahmen verwalten, die Checker®-Software aktualisieren oder die Fernabschaltung des Systems anfordern. Verwaltung der Sicherheitsrichtlinien - Die Checker®-Konsole enthält einen umfassenden und intuitiven Sicherheitsrichtlinien-Editor. Mit dem Lernmodus können Sie einfach und schnell Sicherheitsrichtlinien von vorhandenen und vertrauenswürdigen Geldautomaten entlehnen. Echtzeit-Sicherheitsüberwachung: Der Checker®-Server empfängt in Echtzeit die von den Agenten generierten Sicherheitsereignisse. Diese Ereignisse werden auf einem Dashboard angezeigt, um die Sicherheitsüberwachung im gesamten ATM-Netz zu erleichtern. Managementdelegierung: Die Managementfunktionen können auf der Grundlage einer RBAC-Matrix entsprechend dem Kontext und dem hierarchisch definierten ATM-Netz zugewiesen werden. Audits und Berichte Alle am Geldautomaten auftretenden und von Checker® kontrollierten relevanten Ereignisse werden lokal im Geldautomaten aufgezeichnet und auf dem Server zentralisiert. Zu diesen Vorgängen gehören die folgenden: Versuche, die jeweils geltenden Richtlinien zu verletzen. Fehlgeschlagene Signaturvalidierungen. Vom Server empfangene Anfragen zur Ausführung von Befehlen. Ergebnisse der Ausführung von Befehlen. Ausführungsfehler von Agenten. Andere sicherheitsrelevante Ereignisse (z. B. ein Wechsel in den kritischen Modus, die Erkennung eines Versuchs, einen Agentenprozess zu beenden, oder ein Wechsel der ATM-IP). Weitgehende Kompatibilität Checker® unterstützt eine Vielzahl von Betriebssystemen und Plattformen, so dass es für fast jeden Geldautomaten weltweit geeignet ist Kompatibel mit Windows NT4, Windows XP, Windows 7, Windows 8 und Windows 10. Kompatibel mit den 32- und 64-Bit-Versionen von Windows 7, Windows 8 und Windows 10. Kompatibel mit BIOS- und UEFI-Firmware Kompatibel mit GPT- und MBR-formatierten Datenträgern. Partner Ressourcen Dokumente im Zusammenhang mit Finanz-Selbstbedienungsnetzwerken Ressourcen für Checker ATM Security Y ahora Windows 10… ¿De verdad? (en inglés) Análisis de comportamiento de la capa XFS (en inglés) Las debilidades de las listas blancas (en inglés) ¿Los recientes ataques a redes cambiarán la ciberseguridad en ATM? (en inglés) Usar árboles de ataque-defensa para analizar amenazas y contramedidas en un cajero (en inglés) Ciberataques de caja negra con malware (ATMIA) (en inglés) Seguridad lógica en cajeros automáticos: el día después (en inglés) Guía de seguridad para software de ATM (ATMIA) (en inglés) La desprotegida vida tras la obsolescencia de Windows XP (en inglés) Weitere Ressourcen Malware en cajeros automáticos (Europol) (en inglés) Neuigkeiten Cyber-Sicherheit XVIII. Tagung STIC CCN-CERT | V. Tagung zur Cyber-Verteidigung ESPDEF-CERT F+E+I bei IKT als Garant für strategische Souveränität Cyber-Sicherheit BLACK FRIDAY, möge dieser Freitag nicht wirklich schwarz sein Cyber-Sicherheit Cyberwings 2024 18 Nov. - 22 Nov. Mehr Nachrichten