Jak działa IBM Trusteer Pinpoint Malware Detection Advanced

Wykrywanie w czasie rzeczywistym urządzeń zainfekowanych szkodliwymi programami

Rozwiązanie pomaga wykrywać komputery osobiste, tablety i smartfony zainfekowane szkodliwym oprogramowaniem pośredniczącym typu „man-in-the-browser”. Inicjuje analizę urządzenia, aby wykrywać infekcje szkodliwym oprogramowaniem w momencie dostępu do chronionych aplikacji, a także dostarcza szczegółowych informacji o zestawie do tworzenia szkodliwego oprogramowania, którego użyto do stworzenia wykrytego wariantu takiego oprogramowania. Działa w sposób przezroczysty dla użytkownika i nie wymaga instalowania dodatkowych programów. Ponadto wykrywa ewoluujące zagrożenia i nowe wektory ataków bez konieczności podejmowania działań przez użytkownika.

Określanie poziomu zagrożenia oszustwem dla każdej transakcji elektronicznej

Rozwiązanie uwzględnia fakt, że szkodliwe oprogramowanie skonfigurowane do ataku na aplikację WWW z zainfekowanego urządzenia stanowi większe zagrożenie niż szkodliwe oprogramowanie, które obecnie nie bierze tej aplikacji na cel. Zapewnia wysoką niezawodność wykrywania i niemal całkowicie eliminuje fałszywe alarmy.

Powiadamianie zespołu o wykryciu potencjalnych zagrożeń

Trusteer Pinpoint Malware Detection Advanced Edition powiadamia odpowiedni zespół o zagrożeniu związanym z wykryciem szkodliwego oprogramowania na urządzeniu. Umożliwia pracownikom odpowiedzialnym za bezpieczeństwo skontaktowanie się z klientem w celu podjęcia działań ograniczających ryzyko. Następnie pozwala pracownikom odpowiedzialnym za bezpieczeństwo na zawieszanie lub weryfikowanie podejrzanych transakcji związanych z zainfekowanym urządzeniem lub kontem, którego dane zostały ujawnione.

Usuwanie szkodliwego oprogramowania z zainfekowanych urządzeń

Trusteer Pinpoint Malware Detection Advanced Edition usuwa szkodliwe oprogramowanie z zainfekowanych urządzeń, a we współpracy z IBM Trusteer Rapport zapobiega przyszłym infekcjom.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Brak.

    Wymagania sprzętowe

    Brak.

      Dane techniczne

      Opisane tutaj rozwiązanie działające w chmurze nie ma wymagań systemowych. Użytkownik końcowy powinien wiedzieć, że obsługiwane są najnowsze wersje popularnych przeglądarek i systemów operacyjnych. Aby uzyskać więcej informacji o platformach obsługiwanych przez program Trusteer, kliknij poniższy odsyłacz.

        Zobacz wszystkie dane techniczne

        Zobacz, jak to działa

        Dowiedz się więcej