منع استخدام الذكاء الاصطناعي الظلي من السهل عدم اكتشاف الذكاء الاصطناعي الظلي. تعرَّف على الكيفية.

IBM Trusteer Pinpoint Detect

يمكنك تقديم تجارب سلسة للعملاء وبناء الثقة في الهوية الرقمية من خلال كشف الاحتيال في الوقت الحقيقي بدعم من الذكاء الاصطناعي

شخص يستخدم الهاتف عند الصراف الآلي مع رموز تحذير أمني معروضة فوق الصورة.

كشف الاحتيال في الوقت الحقيقي دون أي مساس بالأمن

يساعد IBM® Trusteer® Pinpoint Detect المؤسسات على ترسيخ الثقة في الهوية الرقمية بسرعة وشفافية طوال تجربة سلسة للعملاء دون المساس بالأمن.

تعزيز الثقة في الهوية الرقمية

تقييم المخاطر لمصادقة المستخدمين طوال دورة حياتهم متعددة القنوات مع احتساب المخاطر في الوقت الفعلي لكل جلسة ونشاط.

فعالية في كشف الاحتيال

نماذج كشف متقدمة بالتوازي مع بيانات الاستعلامات العالمية تحقق كشفًا عاليًا وتقلل الإيجابيات الكاذبة.

كشف البرامج الضارة

الكشف عن مجموعة كبيرة من البرامج الضارة التي تستهدف سرقة بيانات الاعتماد والاستيلاء على الحسابات، سواء على الأجهزة المحمولة أم أجهزة سطح المكتب.

القياسات الحيوية السلوكية

استخدام تحليل القياسات الحيوية السلوكية للمستخدم عبر الأجهزة المحمولة وأجهزة سطح المكتب لتحديد السلوكيات المشبوهة.

 

تقرير تكلفة خرق البيانات لعام 2025

يشكِّل الذكاء الاصطناعي تحوُّلًا في الأعمال، لكنه يجلب معه مخاطر. فقد كانت 97% من المؤسسات التي تعرَّضت لحوادث أمنية مرتبطة بالذكاء الاصطناعي تفتقر إلى ضوابط وصول صحيحة. 

احصل على التقرير

حالات الاستخدام

لقطة شاشة تعرض تفاصيل الحساب في برنامج IBM Trusteer Mobile

التحقيق

تجمع واجهة المستخدم المتقدمة بين البيانات الغنية والرؤى للتحقيق والتحليل. يمكن أن يساعد IBM Trusteer على كشف محاولات الاحتيال ومنعها من خلال التحليل بناءً على معايير تقنية أو سلوكية للتصدي لمحاولات الاحتيال بسرعة.

نظرًا لتزايد محاولات الاحتيال التي تؤثِّر في القطاع المصرفي، قام بنك BoursoBank بدمج نظام IBM Trusteer في نموذج فريد لتحليل الاحتيال لحماية عملائه على أفضل وجه، مع الحفاظ على تجربة المستخدم.

    لقطة شاشة تعرض لوحة معلومات التنبيهات في برنامج IBM Trusteer Mobile

    إعداد التقارير

    تقدِّم مجموعة واسعة من التقارير رؤى حول بيئة الاحتيال والكفاءات التشغيلية. تتكامل بيانات التهديدات في الوقت الفعلي مع أنظمة الأمن الإلكتروني الأخرى لدينا لمساعدتك على الحماية من حوادث الاحتيال.

    يستخدم بنك Sandtander Bank بيانات التهديدات في الوقت الفعلي لحماية قنواته الرقمية من المعاملات الاحتيالية والاستيلاء على الحسابات، بالإضافة إلى المساعدة على الكشف عن أجهزة المستخدمين النهائيين المصابة ببرامج ضارة عالية المخاطر.

        الأمن والخصوصية في السحابة

        عند استخدامك لخدمات ®IBM Cloud، يمكن لشركتك التوسع والتكيف بسرعة مع احتياجات العمل المتغيرة دون المساس بمستويات الأمان أو الخصوصية أو المخاطر. تلبي هذه الخدمة معايير الامتثال الصناعية والعالمية التالية، حسب الإصدار الذي تختاره. يمكن أن يشمل ذلك EU-US Privacy Shield وSwiss-US Privacy Shield Framework، وFFIEC للقطاع المالي في الولايات المتحدة، وISO 27001، وSOC2 من النوع 2 (SSAE 16).

        استكشف أمن IBM Cloud
        عائلة منتجات Trusteer
        رسم توضيحي لمفتاح رئيسي مرتبط بثلاث أيقونات ملفات شخصية.
        IBM® Trusteer® Pinpoint Assure

        ساعد في تعزيز التحولات الرقمية من خلال التقييم السلس لمخاطر الهويات الرقمية الجديدة وهويات الضيوف.

        تعرف على المزيد
        رسم توضيحي لرسم بياني شريطي داخل درع.
        IBM® Trusteer® Mobile

        عزِّز نمو أداء جهازك المحمول من خلال تنظيف الجهاز بدقة في الوقت الفعلي وتقييم تهديدات الجلسات.

        تعرف على المزيد
        رسم توضيحي لأيقونة خطأ متصلة بعلامتَي تحذير.
        ®IBM® Trusteer Rapport

        كشف البرامج الضارة ومعالجتها وتحديد هجمات التصيد الاحتيالي.

        تعرف على المزيد
        اتخِذ الخطوة التالية

        تحدَّث مع خبير حول كيفية ملاءمة Trusteer مع استراتيجيتك لمنع الاحتيال.

        تعرف على سبب تصنيف Trusteer برنامجًا رائدًا
        مزيد من الطرق للاستكشاف الوثائق المجتمع حلول الوقاية من الاحتيال عائلة منتجات Trusteer