IBM Security Trusteer Pinpoint Detect
Offri ai clienti esperienze fluide e sviluppa l'attendibilità delle identità digitali con rilevazione delle frodi in tempo reale e basata sull'AI
Guarda il video (1:32)
Illustrazione dei profili oggetto di valutazione con rilevazione delle frodi
Rilevazione delle frodi in tempo reale sui canali digitali

IBM Security Trusteer Pinpoint Detect è SaaS per l'accertamento del rischio e la rilevazione delle frodi in tempo reale. Fa parte della famiglia di prodotti Trusteer nel portfolio IBM Security.
 

IBM Security Trusteer Pinpoint Detect aiuta le organizzazioni a stabilire in modo rapido e trasparente l'attendibilità delle identità digitali tramite un'esperienza del cliente senza compromissione della protezione. Si tratta di un software di accertamento del rischio in tempo reale, basato sul cloud, che analizza le identità online per distinguere gli utenti malevoli dai veri clienti. Trusteer Pinpoint Detect utilizza l'intelligenza artificiale e l'apprendimento automatico per proteggere i canali digitali dal controllo dei conti e dalle transazioni fraudolente e per rilevare i dispositivi degli utenti infettati da malware ad alto rischio.

X-Force Threat Intelligence Index 2024

Nel 2023, le organizzazioni hanno registrato un aumento del 71% degli attacchi informatici causati dallo sfruttamento delle identità. Dai un'occhiata al nuovo report per scoprire come salvaguardare al meglio le identità.

Report

KuppingerCole Leadership Compass - Scopri perché Trusteer è stata nominata leader assoluto nell'ultima Leadership Compass: Fraud Reduction Intelligence Platforms (FRIP).

Benefici Ottimizza l'attendibilità delle identità digitali

Trusteer valuta il rischio di sessione per autenticare gli utenti durante l'intero ciclo di vita multicanale.

Proteggiti dalle ultime tendenze in materia di frodi

Gli esperti di frode e protezione mantengono politiche adattabili.

Rileva le frodi in modo efficiente

Trusteer utilizza modelli di rilevazione avanzati e dati di consorzio globali per raggiungere un tasso di rilevazione elevato e ridurre i falsi positivi.

Funzioni Protezione e autenticazione passiva

Rileva in modo trasparente gli utenti legittimi e malevoli.

Punteggio del rischio in tempo reale

Valuta il rischio in ogni sessione e attività sfruttando il nostro consorzio globale di intelligenza sui dispositivi.

Monitoraggio delle transazioni

Identifica e impedisci le transazioni fraudolente.

 

Distribuzione automatica della protezione

Ottieni una protezione immediata tramite l'analisi dei dati continua.

Biometria comportamentale

Adotta un approccio cognitivo per la profilazione comportamentale della biometria degli utenti su dispositivi mobili e desktop.

Rilevamento malware

Rileva un'ampia gamma di malware dannosi per dispositivi mobili e desktop, che mirano al furto di credenziali e al controllo di account.

 

Rilevazione degli strumenti di accesso remoto

Rileva gli strumenti di accesso remoto legittimi e dannosi in un attacco informatico.

Indicazione su conto Mule

Accedi a modelli avanzati per rilevare mule ring utilizzati nelle transazioni fraudolente.

Protezione avanzata contro le frodi

Proteggiti dagli attacchi fraudolenti sul dispositivo utilizzati nell'ingegneria sociale e nelle truffe.

Casi d’uso

L'interfaccia utente avanzata combina rich data e conoscenze per indagini e analisi.

L'ampia gamma di report fornisce conoscenze sul panorama delle frodi e sull'efficienza operativa.

Case study

Di fronte all'aumento dei tentativi di frode nel settore bancario, BoursoBank utilizza Trusteer per proteggere i propri clienti. Leggi il case study
Risorse Studio Total Economic Impact™ di Forrester

Scopri il potenziale ROI che le aziende possono ottenere implementando IBM Security Trusteer.

Autenticazione continua IBM Trusteer

Scopri come il punteggio consente esperienze di autenticazione fluide per i clienti.

Panoramica degli attacchi Web (Visualizza) in Android

Scopri una nuova tendenza nel settore dei malware informatici mobili di tipo finanziario che prende di mira Android e che sta sostituendo il classico approccio a sovrapposizione.

Sicurezza e privacy nel cloud

Quando usi le offerte di IBM Cloud®, la tua azienda potrà scalare e adattarsi rapidamente alle necessità di business in evoluzione senza compromettere la protezione, la privacy e i livelli di rischio. Maggiori informazioni sulla protezione di IBM Cloud.

Questa offerta risponde ai seguenti standard del settore e di conformità globale, a seconda dell'edizione selezionata.

  • Scudo UE-USA per la privacy e framework dello Scudo Svizzera-Stati Uniti per la privacy
  • FFIEC per Financial USA
  • ISO 27001
  • SOC2 Type 2 (SSAE 16)

Per saperne di più sulla conformità e sulle certificazioni per una determinata edizione dell'offerta, consulta le specifiche tecniche per la sicurezza e la privacy dei dati dei servizi cloud.

Prodotti correlati IBM Security® Trusteer® Pinpoint Assure

Valuta in modo trasparente il rischio delle identità digitali nuove e guest.

IBM Security Trusteer Mobile

Accedi a una libreria di sicurezza integrata per le applicazioni web per dispositivi mobili native.

IBM Security Trusteer Rapport

Rileva e correggi il malware e identifica gli attacchi di phishing in pochi minuti.

Domande frequenti

Consulta le risposte alle domande più frequenti su questo prodotto.



Con Pinpoint Detect, Trusteer fornisce conoscenza completa sull'identità digitale per determinare in modo fluido se l'utente che accede al servizio è il vero utente di quell'identità.

 

Nel panorama delle minacce odierne le aziende spesso devono scendere a compromessi tra protezione ed esperienza del cliente. La tecnologia di attendibilità delle identità digitali consente alle aziende di misurare rischio e attendibilità per mantenere sicuro il percorso digitale del cliente, offrendo al contempo una migliore esperienza digitale.

IBM Security Trusteer Pinpoint Detect consente la raccolta di intelligenza dagli endpoint digitali, ovvero l'app mobile, il browser mobile o i browser desktop dell'organizzazione e combina le informazioni con fonti di intelligenza IBM mondiali e fonti di intelligenza complementari di terze parti.

IBM Security Trusteer Pinpoint Detect prende in considerazione 5 domini di contesto durante la valutazione del rischio: identità e attributi dell'utente, informazioni e igiene del dispositivo, attività eseguita o accesso alle risorse, fattori ambientali come ubicazione e reti IP e informazioni comportamentali.

 

Pinpoint Detect funziona in modo trasparente, senza la necessità di scaricare file eseguibili o plugin sul computer dell'utente. Per le applicazioni Web, Pinpoint utilizza codice incorporato nella pagina Web. Per le applicazioni mobili, l'app dell'organizzazione utilizza IBM Security Trusteer Mobile SDK.

Come soluzione SaaS (Software as a Service), Pinpoint Detect può essere distribuito rapidamente e facilmente. La procedura migliore consiste nel seguire un processo di distribuzione in quattro fasi, che include finalizzazione, implementazione, avvio e convalida con addestramento.

Avvia la demo interattiva per una procedura dettagliata o ricevi informazioni su tecniche di implementazione più dettagliate nella Security Learning Academy.

 

IBM Security Trusteer Pinpoint Assure valuta il rischio di utenti nuovi o anonimi. IBM Security Trusteer Pinpoint Detect valuta continuamente le identità digitali degli utenti noti o abilitati. Infine, IBM Security Trusteer Pinpoint Verify consente alle organizzazioni di confermare l'attendibilità per gli utenti ad alto rischio con un'autenticazione avanzata.

Avvia la demo interattiva per una procedura dettagliata o ricevi informazioni su tecniche di implementazione più dettagliate nella Security Learning Academy.

I prodotti IBM Security Trusteer sono utilizzati principalmente da banche, istituti finanziari, assicuratori, rivenditori, telecomunicazioni, viaggi e trasporti.

In generale, le soluzioni Software as a Service (SaaS) consentono una distribuzione rapida e semplice. La distribuzione SaaS consente inoltre a Trusteer di utilizzare una protezione dalle minacce agile e continua, che sfrutta AI e analitica per individuare nuove minacce e nuovi schemi.

Fasi successive

Parla con un esperto di come Trusteer si integra nella tua strategia di prevenzione delle frodi.

Continua a esplorare Documentazione Supporto Comunità Soluzioni per la prevenzione delle frodi Pagina della famiglia Trusteer