Previeni l'uso della shadow AI La shadow AI può passare inosservata. Scopri come rilevarla.

Soluzioni IBM Trusteer

Autentica i clienti, rileva le frodi e proteggiti dagli utenti malevoli su tutti i canali

Persona che utilizza il telefono al bancomat con icone di avvisi di sicurezza sovrapposte

Ottimizza la protezione e l'esperienza del cliente

IBM® Trusteer è una famiglia di cloud service e software per endpoint che utilizza l'intelligence basata su cloud, AI e machine learning per aiutare a valutare il rischio, rilevare frodi, stabilire l'identità e autenticare gli utenti.

 

Crea una fiducia continua

Utilizza la valutazione del rischio in tempo reale durante il percorso digitale di un utente per monitorare le attività sospette.

Rispondi alle minacce di frode più recenti

Una rete di intelligence globale di milioni di dispositivi e ricercatori di frodi di livello mondiale è a tua disposizione.

Adotta una soluzione unificata per il rilevamento delle frodi

Introduci la copertura multicanale per dispositivi mobili e piattaforme web, dall'apertura dell'account ai percorsi utente giornalieri.

Scala con una piattaforma cloud agile

Crea insight interorganizzativi e fruibili che possono scalare con il tuo business.

Report Cost of a Data Breach 2025

L'AI sta trasformando il business, ma questo comporta anche dei rischi. Il 97% delle organizzazioni che ha subito incidenti di sicurezza legati all'AI non disponeva di controlli di accesso adeguati. 

Ottieni il report

Famiglia di prodotti Trusteer

Illustrazione di tre icone di sicurezza interconnesse all'interno dei quadrati
IBM Trusteer Pinpoint Detect
Supera in astuzia i tentativi di controllo dei conti con l'AI, la biometria comportamentale e l'apprendimento automatico.
Illustrazione di tasti collegati a tre icone di profilo
IBM Trusteer Pinpoint Assure
Contribuisci a potenziare le trasformazioni digitali valutando agevolmente il rischio delle identità digitali nuove e degli ospiti.
Illustrazione del grafico a barre all'interno di un'icona a forma di scudo
IBM Trusteer Mobile
Migliora la tua crescita mobile con una valutazione accurata dell'igiene del dispositivo e un accertamento del rischio della sessione in tempo reale.
Illustrazione dell'icona di un bug collegata a due segnali di allarme
IBM Trusteer Rapport
Rileva e correggi il malware e identifica gli attacchi di phishing.
Risultati comprovati 156%

ROI del 156% raggiunto grazie a Trusteer, come documentato nel report TEI di Forrester.¹

+90%

Tasso di rilevamento delle frodi di acquisizione dell'account superiore al 90%.

+80%

Tasso di rilevamento delle frodi di sovrapposizione e truffa superiore all'80%.

Valutazione del rischio a più livelli

Imprenditore che utilizza un telefono cellulare alla stazione ferroviaria

IBM Trusteer analizza i dispositivi su diversi livelli. Gli attributi del dispositivo vengono esaminati e controllati per individuare eventuali spoofing e anomalie. I dispositivi vengono quindi controllati per individuare eventuale malware e, tramite scansione, altri strumenti dei criminali informatici ad esempio emulatori, sovrapposizioni dello schermo e strumenti di accesso remoto.

Vista aerea di pedoni a Paternoster Square, Londra, Regno Unito

Le informazioni di rete sono fondamentali per determinare il rischio associato a una potenziale attività fraudolenta. Trusteer verifica la posizione, l'operatore o il servizio di hosting e rileva anche se viene utilizzata una VPN o è in corso una chiamata sul dispositivo, poiché si tratta di comuni tecniche di ingegneria sociale.

Giovane donna che usa un bancomat

Il comportamento di un utente può essere valutato osservando la biometria comportamentale, come scorrimenti, sequenze di tasti, movimenti del mouse, durata della sessione e molto altro. Queste informazioni possono essere confrontate con le sessioni utente precedenti e contrassegnate se vengono rilevate discrepanze.

Primo piano di una mano che interagisce con il touch screen di un bancomat

I dati relativi agli account dell'utente possono essere fondamentali per determinare se un criminale informatico sta svolgendo attività fraudolente. I dati transazionali come importi, account target e tipi di transazione, insieme ai dati di apertura dei conti, possono essere analizzati e utilizzati per prevenire il dirottamento di fondi verso i criminali.

Tre sviluppatori che lavorano con il computer in un ambiente d'ufficio

IBM Trusteer si avvale di un team di esperti di minacce di livello mondiale, i quali monitorano costantemente il dark web per individuare le minacce emergenti ed escogitare nuovi modi per rilevarle. Inoltre, attingono a una rete di intelligence globale di milioni di dispositivi in 190 paesi utilizzando un'impronta digitale unica e persistente per ogni dispositivo.

Imprenditore che utilizza un telefono cellulare alla stazione ferroviaria

IBM Trusteer analizza i dispositivi su diversi livelli. Gli attributi del dispositivo vengono esaminati e controllati per individuare eventuali spoofing e anomalie. I dispositivi vengono quindi controllati per individuare eventuale malware e, tramite scansione, altri strumenti dei criminali informatici ad esempio emulatori, sovrapposizioni dello schermo e strumenti di accesso remoto.

Vista aerea di pedoni a Paternoster Square, Londra, Regno Unito

Le informazioni di rete sono fondamentali per determinare il rischio associato a una potenziale attività fraudolenta. Trusteer verifica la posizione, l'operatore o il servizio di hosting e rileva anche se viene utilizzata una VPN o è in corso una chiamata sul dispositivo, poiché si tratta di comuni tecniche di ingegneria sociale.

Giovane donna che usa un bancomat

Il comportamento di un utente può essere valutato osservando la biometria comportamentale, come scorrimenti, sequenze di tasti, movimenti del mouse, durata della sessione e molto altro. Queste informazioni possono essere confrontate con le sessioni utente precedenti e contrassegnate se vengono rilevate discrepanze.

Primo piano di una mano che interagisce con il touch screen di un bancomat

I dati relativi agli account dell'utente possono essere fondamentali per determinare se un criminale informatico sta svolgendo attività fraudolente. I dati transazionali come importi, account target e tipi di transazione, insieme ai dati di apertura dei conti, possono essere analizzati e utilizzati per prevenire il dirottamento di fondi verso i criminali.

Tre sviluppatori che lavorano con il computer in un ambiente d'ufficio

IBM Trusteer si avvale di un team di esperti di minacce di livello mondiale, i quali monitorano costantemente il dark web per individuare le minacce emergenti ed escogitare nuovi modi per rilevarle. Inoltre, attingono a una rete di intelligence globale di milioni di dispositivi in 190 paesi utilizzando un'impronta digitale unica e persistente per ogni dispositivo.

Case study

Centinaia di organizzazioni leader si affidano a Trusteer per proteggere i percorsi digitali dei clienti e supportare la crescita aziendale.

Fasi successive

Discuti del tuo caso d'uso per il rilevamento delle frodi e l'attendibilità delle identità digitali con un esperto di Trusteer.

Accedi al rapporto Leadership Compass
Continua a esplorare Documentazione Blog Supporto Soluzioni per la prevenzione delle frodi
Note a piè di pagina

"The Total Economic Impact™ of IBM Trusteer", Forrester Research, marzo 2020