Detecte dispositivos comprometidos e vulneráveis

O IBM Trusteer Mobile SDK ajuda a detectar riscos de dispositivo e de sessão em tempo real. Ajuda a manter a integridade do aplicativo ao qual foi integrado utilizando análise avançada e detecção de risco de dispositivo em tempo real. O Trusteer Mobile SDK avalia o dispositivo para determinar se está comprometido, por exemplo, com malware, Cavalos de Troia de Acesso Remoto, detecção de jailbreak efetuado/acesso raiz, evidência de ataque de sobreposição e aplicativos de roubo por SMS. Indicadores adicionais entre canais são continuamente processados utilizando tecnologias avançadas, como anomalias comportamentais, discrepâncias na navegação e comprometimento por phishing.

Proteção contra ameaças móveis

Detecte e avalie os riscos associados ao dispositivo móvel, à conta e à conexão antes de acessar o aplicativo de banco.

ID de dispositivo forte e persistente

Gere um ID de dispositivo móvel persistente com base nos atributos de hardware e software resiliente à reinstalação do aplicativo.

Visibilidade entre canais

Correlacione dados de risco de banco digital e on-line para detecção de risco móvel.

Recursos do IBM Trusteer Mobile SDK

  • Detecte de forma proativa acesso de alto risco
  • Detecte dispositivos com acesso raiz/jailbreak efetuado
  • Oferece Fixação de certificado/Fixação de SSL
  • Proteção contra sobreposição e detecção de emulador
  • Impressão digital de dispositivo complexo
  • Visualização completa entre os canais

Segurança e privacidade em cloud

Ao usar ofertas IBM Cloud, sua empresa poderá aumentar a escala e se adaptar rapidamente às demandas em constante mudança sem comprometer a segurança, a privacidade e os níveis de risco. Saiba mais sobre a segurança em IBM Cloud

Esta oferta segue as seguintes normas de conformidade globais e da indústria, dependendo da edição escolhida.

  • EU-US Privacy Shield and Swiss-US Privacy Shield Framework
  • FFIEC for Financial USA
  • ISO 27001
  • SOC2 Type 2 (SSAE 16)

Para saber mais sobre conformidade e cerificações para uma edição de oferta específica, consultePlanilhas de segurança e privacidade de dados do Cloud Services .