Preguntas frecuentes
Obtenga respuestas a las preguntas más frecuentes acerca de este producto.
FAQ
Cómo empezar con este producto
¿Dónde se ubica IBM Security Trusteer Pinpoint Detect dentro de una infraestructura de identidad digital?
¿Qué es la confianza en la identidad digital?
¿Cómo recopila información IBM Security Trusteer Pinpoint Detect?
IBM Security Trusteer Pinpoint Detect permite la recopilación de datos de inteligencia desde puntos finales digitales, como la aplicación móvil, el navegador móvil o modo escritorio de la empresa, y combina la información tanto con fuentes de inteligencia globales de IBM como con fuentes adicionales de terceros.
¿Cómo evalúa el riesgo IBM Security Trusteer Poinpoint Detect?
IBM Security Trusteer Poinpoint Detect toma en consideración cinco puntos contextuales al evaluar el riesgo: identidad y atributos del usuario, información y seguridad del dispositivo, actividad en curso o acceso a recursos, factores como la ubicación y las redes IP e información acerca del comportamiento del sistema.
¿Los usuarios pueden darse cuenta si una empresa está utilizando Pinpoint Detect?
Pinpoint Detect opera de forma transparente, sin necesidad de descargar archivos ejecutables o plug-ins en la computadora del usuario final. Para aplicaciones web, Pinpoint utiliza el código incorporado en el sitio. Para aplicaciones móviles, la aplicación de la empresa utiliza IBM Security Trusteer Mobile SDK.
¿Cómo se implementa IBM Security Trusteer Pinpoint Detect?
Soporte
¿Dónde puedo obtener más información acerca de cómo utilizar IBM Security Trusteer Pinpoint Detect?
Otras preguntas comunes
¿Cómo funciona el paquete de productos IBM Security Trusteer Pinpoint en conjunto?
IBM Security Trusteer Pinpoint Assure evalúa el riesgo de usuarios nuevos o anónimos.IBM Security Trusteer Pinpoint Detect analiza continuamente las identidades digitales de los usuarios registrados o conocidos. Por último, IBM Security Trusteer Pinpoint Verify permite a las empresas confirmar la confianza de usuarios de alto riesgo a través de un proceso de autenticación completo.