Określa zarówno rodzaj zagrożenia, jak i potencjalne ryzyko

IBM Trusteer Pinpoint Malware Detection Advanced Edition niezawodnie wykrywa urządzenia zainfekowane szkodliwym oprogramowaniem i określa zarówno rodzaj zagrożenia, jak i potencjalne ryzyko. Organizacja korzystająca z tego oprogramowania otrzymuje powiadomienie, gdy urządzenie zainfekowane przez szkodliwe oprogramowanie uzyskuje dostęp do jej serwisów WWW. Na tej podstawie możliwe jest przeciwdziałanie ewentualnym oszustwom.

Wykrywanie urządzeń zainfekowanych szkodliwymi programami

Określa, czy komputery osobiste, smartfony lub tablety są zainfekowane szkodliwym oprogramowaniem, umożliwiając podjęcie odpowiednich działań.

Dokładne określanie poziomu ryzyka popełnienia oszustwa

Pozwala stworzyć użytkownikom warunki do bezpiecznych, a jednocześnie wygodnych interakcji z serwisami dzięki dokładnemu określaniu poziomu ryzyka dokonania oszustwa podczas przeprowadzania transakcji internetowej, logowania czy innych działań.

Alerty o urządzeniach stwarzających wysokie ryzyko

Powiadamia odpowiedni zespół o zagrożeniu związanym z wykryciem szkodliwego oprogramowania.

Cechy i funkcje Trusteer Pinpoint Malware Detection Advanced

  • Wykrywanie w czasie rzeczywistym urządzeń zainfekowanych szkodliwymi programami
  • Określanie poziomu zagrożenia oszustwem dla każdej transakcji elektronicznej
  • Powiadamianie zespołu o wykryciu potencjalnych zagrożeń
  • Usuwanie szkodliwego oprogramowania z zainfekowanych urządzeń

Bezpieczeństwo i prywatność w chmurze

Korzystając z produktów w chmurze IBM Cloud, Twoja firma może szybko skalować swoje zasoby i dostosowywać się do zmiennych potrzeb biznesowych — bez wpływu na poziom bezpieczeństwa, prywatności i ryzyka. Dowiedz się więcej o bezpieczeństwie chmury IBM

Ten produkt jest zgodny z następującymi normami branżowymi i światowymi, w zależności od wybranej edycji.

  • EU-US Privacy Shield and Swiss-US Privacy Shield Framework
  • FFIEC for Financial USA
  • ISO 27001
  • SOC2 Type 2

Aby zapoznać się z informacjami o zgodności z przepisami i o certyfikatach konkretnej edycji, patrz: Dane dotyczące prywatności i bezpieczeństwa danych w usługach chmurowych.

Zobacz, jak to działa

Dowiedz się więcej