Examine, corrige, bloque et élimine les logiciels malveillants

IBM Trusteer Rapport for Mitigation offre aux utilisateurs d'établissements financiers un moyen simple de nettoyer leurs machines infectées par un logiciel malveillant. Il permet d'investiguer les logiciels malveillants financiers dangereux de type « man-in-the-browser » (MitB), de les corriger, les bloquer et les supprimer des machines infectées et fournit des recommandations immédiates en cas de découverte d'un logiciel malveillant. Cette solution aide les banques à éviter les attaques de prise de contrôle de compte (ATO) potentielles, à protéger les données d'identification et personnelles et à se protéger contre les transactions frauduleuses. Ses fonctionnalités d'investigation collaborent avec IBM Trusteer Pinpoint Detect pour créer les deux premières lignes de défense contre les attaques par logiciel malveillant.

Une protection améliorée

Sécurise les périphériques des utilisateurs contre les logiciels malveillants financiers actifs.

Une expérience bancaire en ligne plus sûre

Empêche les infections de logiciel malveillant de type « man-in-the-middle » (MitM) et « man-in-the-browser » (MitB) et élimine les logiciels malveillants existants.

Des capacités d'investigation plus performantes

Offre des notifications en temps réel des infections par logiciel et de leur suppression.

Sécurité et confidentialité dans le cloud

Lorsqu’elle choisit des offres IBM Cloud, votre entreprise peut évoluer et s’adapter rapidement à des besoins métier qui changent en permanence, sans compromettre les niveaux de sécurité, de confidentialité ou de risque. En savoir plus sur la sécurité IBM Cloud

Cette offre est conforme aux normes de conformité professionnelles et internationales suivantes, en fonction de l'édition choisie.

  • EU-US Privacy Shield and Swiss-US Privacy Shield Framework
  • FFIEC for Financial USA
  • ISO 27001
  • SOC2 Type 2 (SSAE 16)

Pour en savoir plus sur la conformité et les certifications applicables à une édition d'offre donnée, consultez les Fiches techniques sur la sécurité et la confidentialité des données des services Cloud.

Images des produits

Protection des donnée d'identification
Protection des donnée d'identification
Tableau de bord
Tableau de bord
Rapport d'infections
Rapport d'infections

Voir le fonctionnement