Wykrywa urządzenia narażone lub przejęte przez szkodliwe oprogramowanie

IBM Trusteer Mobile SDK pomaga wykrywać w czasie rzeczywistym zagrożenia dla urządzeń i sesji. Ułatwia zachowanie integralności aplikacji, w której rozwiązanie to zostało wdrożone, wykorzystując działające w czasie rzeczywistym zaawansowane analizy i funkcje wykrywania ryzyka dla urządzeń. Trusteer Mobile SDK ocenia stan urządzenia, aby ustalić, czy są one narażone na szkodliwe oprogramowanie, konie trojańskie typu RAT, modyfikacje typu jailbreak i dostęp na poziomie root, ataki metodą przesłonięcia aplikacji czy programy przechwytujące wiadomości SMS. Zaawansowane technologie wykorzystują dodatkowe, obecne w wielu kanałach wskaźniki do wykrywania anomalii w zachowaniach użytkowników, różnic w zakresie nawigacji i przypadków phishingu

Ochrona przed zagrożeniami dla urządzeń mobilnych

Wykrywa i ocenia ryzyko, grożące urządzeniu mobilnemu, kontu i połączeniu internetowemu przed uzyskaniem dostępu do aplikacji bankowej.

Trwałe, trudne do złamania identyfikatory urządzeń

Generuje trwałe identyfikatory urządzeń mobilnych na podstawie cech sprzętowych i programowych, które nie ulegają zmianie po ponownej instalacji aplikacji.

Widoczność w wielu kanałach

Koreluje dane o ryzyku związane z kanałem internetowym i mobilnym w celu jednoznacznego wykrywania ryzyka dla interakcji mobilnych.

Cechy i funkcje IBM Trusteer Mobile SDK

  • Proaktywne wykrywanie ryzykownych prób dostępu
  • Wykrywanie w urządzeniach modyfikacji typu jailbreak i dostępu na poziomie root
  • Certificate Pinning/SSL Pinning
  • Ochrona przed przesłonięciem i wykrywanie emulatorów
  • Zaawansowany algorytm generowania i weryfikacji odcisków urządzeń
  • Kompleksowy widok we wszystkich kanałach

Bezpieczeństwo i prywatność w chmurze

  • Rozwiązania IBM działające w chmurze stwarzają przedsiębiorstwom warunki do szybkiego skalowania działalności oraz adaptacji do zmieniających się potrzeb przy zachowaniu wysokiego poziomu bezpieczeństwa i prywatności oraz minimalizacji ryzyka.

    Dowiedz się więcej o bezpieczeństwie chmury IBM

Zobacz, jak to działa

Dowiedz się więcej