Caractéristiques du blindage des applications mobiles
Capacités de prévention
Obfuscation de code de nouvelle génération
La protection du code binaire est effectuée après la compilation, ce qui rend extrêmement difficile pour les attaquants d'exploiter le code de l'application par rétro-ingénierie.
Prévention du reconditionnement
Détecter si un attaquant ou un pirate informatique a dupliqué le code source de l'application et y a injecté une fonctionnalité malveillante. Si un reconditionnement est détecté, le bouclier applicatif rendra l'application corrompue inopérante.
Stockage local sécurisé
Cryptez et obscurcissez les clés de cryptage et les secrets tels que les clés d'API dynamiques dans l'application. Le stockage local sécurisé entièrement autonome, indépendant des protections de plateforme et soutenu par une boîte blanche ajoute une couche supplémentaire de sécurité et protège les IIP, les jetons de session et les clés, même sur les appareils jailbreakés ou rootés.
ROM d'application sécurisée
Gardez vos secrets d'application fixes tels que les clés d'API statiques et les certificats en sécurité. Les données ne seront déchiffrées que lorsqu'elles seront utilisées par l'application.
Capacités de détection
Détection et prévention des superpositions
Les chevaux de Troie bancaires mobiles superposent aux applications une fenêtre malveillante, imitant un écran de connexion légitime, afin de voler les informations bancaires. En détectant que l'application protégée est passée en arrière-plan, le bouclier applicatif peut mettre fin à l'application avant que le vol ne se produise.
Détection de Jailbreak/Root
Le jailbreak ou le rootage d'un appareil désactive les contrôles de sécurité par défaut d'iOS et d'Android. La détection avancée du jailbreak/root offre une visibilité qui peut aider à prendre des décisions en matière de risque plutôt que de refuser purement et simplement le service.
Détection du débogueur et de l'émulateur
La détection et le blocage des débogueurs, émulateurs et autres outils utilisés par des acteurs malveillants dans leurs tentatives d'exploitation d'une application mobile atténuent encore les risques de rétro-ingénierie ou d'interférence avec une application mobile en cours d'exécution.
Détection et interception des crochets
En détectant et en contrant les logiciels malveillants dotés de capacités d'accrochage ou de cadres d'accrochage, tels que Frida, le bouclier applicatif maintient un temps d'exécution inviolable et met fin à l'application avant que l'accrochage ne puisse se produire.
Capacités de réaction
Anti-keylogging et lecture d'écran
Les chevaux de Troie bancaires mobiles et autres logiciels malveillants tentent d'enregistrer les frappes de l'utilisateur ou de voler les informations affichées sur les écrans des applications. Si le bouclier applicatif détecte une telle activité, il peut réagir en temps réel pour l'interrompre.
Une variété de réponses en temps réel
Les réactions du bouclier applicatif sont configurables et peuvent inclure le blocage de l'exécution du code injecté, l'alerte des administrateurs, l'alimentation d'outils de prévention de la fraude ou l'arrêt de l'application.
Visibilité pour une analyse plus approfondie
Le bouclier applicatif fournit des données contextuelles sur l'état de la sécurité du côté client que les outils de prévention de la fraude peuvent ingérer et combiner avec d'autres données pour prendre de meilleures décisions en matière de risque concernant une transaction, une connexion ou une autre action de l'utilisateur. Il en résulte une expérience optimale pour l'utilisateur sans compromettre la sécurité.
Capacités du portail en libre-service
Code zéro/pas de code
La conception s'est concentrée sur une interface utilisateur intuitive, une configuration simple à comprendre et une expérience de blindage zéro-code/non-code facile à utiliser qui permet à la solution d'être utilisée par des employés non techniques.