Jak działa IBM Trusteer Pinpoint Detect

Biometria behawioralna do wykrywania oszustw w czasie rzeczywistym

Trusteer Pinpoint Detect oferuje biometrię behawioralną, opatentowane analizy i uczenie maszynowe, umożliwiając stosowanie technik kognitywnych w celu wykrywania oszustw. Biometria behawioralna w oparciu o uczenie maszynowe analizuje interakcje użytkowników z serwisami WWW i tworzy modele oparte o wzorce ruchów myszy, na podstawie których można odróżnić prawdziwych użytkowników od oszustów.

Wykrywanie urządzeń klientów końcowych zainfekowanych szkodliwym oprogramowaniem

Silnik IBM Trusteer Pinpoint Detect koreluje szeroką gamę najważniejszych oznak działań przestępczych, które obejmują ataki phishingowe, infekcje przez szkodliwe oprogramowanie, kradzież danych uwierzytelniających i zaawansowane techniki maskowania. W tym celu wykorzystuje udoskonalone urządzenia, geolokalizację i modelowanie transakcji, ułatwiając dokładniejsze wykrywanie oszukańczych działań.

Elastyczne analizy w akcji

Adaptowalna technologia IBM Trusteer wykorzystuje kognitywne techniki wykrywania oszustw, aby błyskawicznie identyfikować działania o charakterze przestępczym. Jest przy tym na tyle elastyczna, że umożliwia automatyczne wdrożenie środków zaradczych.

Komfortowe środowisko interakcji

Sesje bankowości internetowej odbywają się w komfortowym dla klientów środowisku, chronionym przed oszustwami przez technologie należące do ścisłej branżowej czołówki.

Globalne dane o zagrożeniach

Wyspecjalizowany zespół IBM Trusteer nieustannie analizuje dane, by wykrywać nowe zagrożenia. W miarę jak zespół wykrywa nowe zagrożenia, automatycznie dodawane i wdrażane są kolejne zabezpieczenia, tak aby zapewnić natychmiastową ochronę Twoim klientom.

Ochrona klientów przed zagrożeniami internetowymi

Rozwiązanie wykrywa próby dostępu przy użyciu wykradzionych danych uwierzytelniających i generuje praktyczne zalecenia ułatwiające rozpoznawanie oszukańczych działań i zapobieganie im.

Sprawna architektura przyspieszająca reagowanie

Sprawna architektura pozwala reagować w szybki i adekwatny do sytuacji sposób. Dzięki opartym na chmurze technologiom IBM błyskawicznie wykrywa i analizuje nowe zagrożenia, a następnie buduje i wdraża środki zaradcze. Ponadto instytucje finansowe mogą otrzymać uwzględniające stan aplikacji mechanizmy obronne dostosowane do ich potrzeb i zagrożeń, z którymi muszą się zmierzyć. Przekłada się to na jeszcze większą precyzję wykrywania oszustów i pomaga zmniejszyć koszty operacyjne.

Rozpoznawanie nowych zagrożeń za pomocą kognitywnych technik wykrywania oszustw

Obejrzyj wideo

Jak klienci używają tego rozwiązania

  • Uproszczenie cyfrowych interakcji

    Problem

    Skomplikowane i uciążliwe zabezpieczenia cyfrowe mogą zniechęcać klientów, ale z drugiej strony nieprzemyślane ułatwienia są źródłem zagrożeń.

    Rozwiązanie

    Wielopoziomowa ocena sieci, urządzeń, środowiska i wzorców behawioralnych pozwala precyzyjnie dostroić procesy weryfikacji tożsamości. Rozwiązanie zapewnia transparentną weryfikację zarejestrowanych użytkowników. Daje się szybko wdrożyć w modelu SaaS. I w sposób ciągły chroni przed nowymi zagrożeniami.

  • Warunki dla cyfrowej transformacji

    Warunki dla cyfrowej transformacji

    Problem

    Aby rozwijać się w sferze cyfrowej, organizacja musi wiedzieć, komu może zaufać.

    Rozwiązanie

    Należy zadbać o komfort użytkowników. I budować zaufanie poprzez nieuciążliwą weryfikację ich tożsamości.

  • Mniejsze łączne koszty oszustw

    Mniejsze łączne koszty oszustw

    Problem

    Bezpośrednie i pośrednie koszty oszustw dokonywanych drogą elektroniczną związane są z postępowaniami naprawczymi, stratami wizerunkowymi oraz koniecznością zwrotu środków.

    Rozwiązanie

    Ważna jest zdolność do wykrywania nieautoryzowanych użytkowników i złych zamiarów. A także zrozumienie kontekstu i wzorców interakcji z użytkownikami końcowymi w różnych kanałach elektronicznych.

  • Zgodność z prawem i normami branżowymi

    Zgodność z prawem i normami branżowymi

    Problem

    Konieczność spełnienia wymagań FFIEC, PSD2, otwartej bankowości i płatności błyskawicznych.

    Rozwiązanie

    Ochrona haseł jednorazowych wysyłanych w wiadomościach SMS. Zapewnienie silnego uwierzytelniania poprzez identyfikację urządzenia, czyli „czegoś, co użytkownik ma”. Monitorowanie transakcji. Wykrywanie oszustw w czasie rzeczywistym. Zarządzanie ryzykiem i łagodzenie go.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Opisane tutaj rozwiązanie działające w chmurze nie ma wymagań systemowych.

    Wymagania sprzętowe

    Opisane tutaj rozwiązanie działające w chmurze nie ma wymagań systemowych.

      Dane techniczne

      Opisane tutaj rozwiązanie działające w chmurze nie ma wymagań systemowych. Użytkownik końcowy powinien wiedzieć, że w pełni obsługiwane są najnowsze wersje popularnych przeglądarek i systemów operacyjnych. Aby uzyskać więcej informacji o platformach obsługiwanych przez program Trusteer, kliknij poniższy odsyłacz.

        Zobacz wszystkie dane techniczne

        Zobacz także

        Weź pod uwagę także następujące powiązane produkty z rodziny IBM Trusteer

        IBM Trusteer Mobile SDK

        Oferuje zabezpieczenia do wbudowania w aplikacje rodzime na platformach mobilnych

        Dowiedz się więcej

        IBM Trusteer Pinpoint Detect

        Chroni kanały cyfrowe przed oszukańczymi transakcjami

        Dowiedz się więcej