Comment IBM Trusteer Pinpoint Malware Detection Advanced fonctionne

Détection en temps réel des terminaux infectés par des logiciels malveillants

La solution détecte les infections de type « man in the browser » sur les ordinateurs personnels, les tablettes et les smartphones. Elle lance alors une analyse de terminaux afin de localiser les infections lorsque les utilisateurs accèdent aux applications protégées par le logiciel, puis fournit des détails sur le kit de logiciel malveillant spécifique utilisé pour générer cette version du logiciel malveillant. Elle garantit ainsi une expérience transparente pour l'utilisateur sans nécessiter d'installation logicielle, et détecte les menaces en mutation et les nouveaux vecteurs d'attaque sans action requise de la part de l'utilisateur.

Identification du niveau de risque de fraude pour chaque transaction en ligne

La solution anticipe qu'un logiciel malveillant configuré pour attaquer une application en ligne utilisée par le terminal infecté représente un risque plus important qu'un logiciel malveillant qui ne cible pas cette application. Elle garantit une détection plus précise sans faux positifs.

Alertes envoyées à l'équipe en cas de détection de menaces potentielles

Trusteer Pinpoint Malware Detection Advanced Edition notifie l'équipe de gestion des fraudes de toute menace potentielle lorsqu'un logiciel malveillant est détecté sur un terminal. Il permet au personnel de sécurité et de gestion des fraudes de contacter le client et de minimiser la menace. L'équipe de gestion des fraudes peut alors suspendre ou passer en revue les transactions suspectes associées à un terminal infecté ou un compte compromis.

Suppression des logiciels malveillants sur les terminaux infectés

Trusteer Pinpoint Malware Detection Advanced Edition peut supprimer les logiciels malveillants des terminaux infectés, et lorsqu'utilisé avec IBM Trusteer Rapport, les protéger contre de nouvelles infections.

Détails techniques

Logiciels requis

Aucune n’est requise.

    Configuration matérielle

    Aucune n’est requise.

      Spécifications techniques

      Aucune configuration système n’est requise pour déployer cette solution Cloud. En ce qui concerne l’utilisateur final, les versions récentes des navigateurs et systèmes d’exploitation courants sont prises en charge. Veuillez cliquer sur le lien ci-dessous pour obtenir plus d’informations sur les plateformes prises en charge par Trusteer.

        Voir une liste complète des spécifications techniques

        Vous pourriez également être intéressé par

        Envisagez ces produits de la famille de solutions IBM Trusteer.

        IBM Trusteer Pinpoint Detect

        Protégez vos canaux numériques contre les transactions frauduleuses

        En savoir plus

        IBM Trusteer Mobile SDK

        Une bibliothèque de sécurité intégrée pour les applications Web mobiles natives

        En savoir plus

        IBM Trusteer Rapport

        Protège les clients des logiciels malveillants et des attaques par hameçonnage

        En savoir plus