Comment détecter en temps réel les risques liés aux appareils
Détection proactive des accès à haut risque
Protégez votre application mobile contre les logiciels financiers malveillants. IBM Security Trusteer Mobile SDK combine un ensemble de fonctions fiables de protection antifraude, conçues pour assurer l'intégrité de l'application bancaire dans laquelle il a été intégré. Grâce à la détection des risques en temps réel, IBM Trusteer Mobile SDK permet de rationaliser le processus global d'évaluation des risques.
Détection des terminaux rootés/débridés
Un terminal iOS débridé ou un terminal Android rooté constituent de bons indicateurs d'anomalies du comportement ou d'anomalies potentielles à haut risque, car ils facilitent l'installation de logiciels malveillants. Trusteer Mobile SDK intègre une fonction de détection des terminaux rootés/débridés qui permet de déterminer si une version modifiée du système d'exploitation est installée sur un terminal et tente de se connecter à un service bancaire en ligne. En outre, SDK offre des fonctions avancées de détection des techniques d'évasion et de dissimulation de racine et d'autres technologies de dissimulation.
Épinglage de certificat/Épinglage SSL
Les protocoles qui dépendent d'une vérification de chaîne de certificats, comme les protocoles SSL/TLS, peuvent être vulnérables à un certain nombre d'attaques dangereuses, dont les attaques MitM (man-in-the-middle), qui se produisent lorsqu'une partie prenante non autorisée est en mesure de visualiser et de modifier le trafic entre le terminal mobile et les systèmes de back end. Avec IBM Security Trusteer Mobile SDK, la fonction d'épinglage de certificat (également connue sous le nom d'épinglage SSL ou de sécurité augmentée des autorités de certification) facilite la détection et le blocage de ce type d'attaques.
Protection contre les attaques par superposition et détection d'émulateurs
Les attaques par superposition permettent aux pirates informatiques d'intercepter des informations et de compromettre la sécurité des utilisateurs. IBM Security Trusteer Mobile SDK fournit un ensemble d'API qui s'intègrent de manière native dans l'application bancaire mobile pour fournir une analyse des risques en temps réel et la détection des attaques par superposition. En outre, en analysant des modèles anormaux, le kit SDK peut aider à détecter les transactions provenant de machines virtuelles ou d'émulateurs et fournir des recommandations exploitables sur l'opportunité d'autoriser, de restreindre ou de refuser l'accès à un utilisateur ou à un appareil.
Génération d'empreinte digitale pour terminal
IBM Security Trusteer Mobile SDK génère un ID persistant d'appareil mobile, basé sur les attributs matériel et logiciel et qui résiste à la réinstallation des applications. Ainsi, le kit SDK aide à détecter les nouveaux terminaux, les terminaux usurpés (proxy) et ceux reconnus comme dangereux, grâce à un composant ID terminal fiable et permanent.
Vue complète multicanaux
Lorsqu'il est intégré à IBM Security Trusteer Pinpoint Detect, le kit Mobile SDK peut corréler des informations de propriété avec les renseignements de l'opérateur mobile mondial qui fournit un nouveau score de réputation de compte pour aider les fournisseurs de services financiers à détecter et prévoir le risque d'intention frauduleuse pendant le processus de création d'un nouveau compte numérique. La solution IBM Security Trusteer New Account Fraud aide les entreprises à évaluer les risques, offrant ainsi une expérience de création de compte numérique transparente sur les canaux Web et mobiles.
Utilisation par les clients
-
Obtenez une évaluation des risques sur tous les canaux
Problème
Il est impératif pour les entreprises de fournir une expérience utilisateur fluide sur tous les types d'appareil numérique.
Solution
Corrélez les données des risques mobiles pour une vue globale et contextuelle de l'utilisateur sur tous les canaux numériques.
-
Détectez les programmes malveillants et les risques de fraude des mobiles
Problème
Pour que le mobile soit un canal d'authentification forte, il doit être fiable et dépourvu de virus.
Solution
Évaluez les risques en contexte. Créez une hygiène des appareils avec la détection de débridage, de dissimulation de débridage, d'émulation, d'usurpation d'identité, de programmes malveillants, de superposition en temps réel, d'application de vol de SMS, ainsi qu'un ID fort pour l'appareil.
Détails techniques
Spécifications techniques
Aucune configuration système n’est requise pour déployer cette solution cloud.
Configuration logicielle requise
Aucune requise.
Configuration matérielle requise
Aucune requise.
Vous pourriez également être intéressé par
IBM Security Trusteer Pinpoint Assure
Évaluez en toute transparence le risque lié aux nouvelles identités numériques.
IBM Security Trusteer Rapport
Protégez les clients des logiciels malveillants et des attaques par hameçonnage.
IBM Security Trusteer Pinpoint Detect
IBM Security Trusteer Pinpoint Detect offre une détection transparente de la fraude numérique.