IBM Security Trusteer Pinpoint Detect pomaga utrzymać zaufanie do tożsamości cyfrowej
Ochrona tożsamości cyfrowej i uwierzytelnianie
IBM Security Trusteer Pinpoint Detect analizuje użytkowników w pełnym kontekście, aby wspomóc organizacje w transparentnych działaniach na rzecz odróżniania prawdziwych użytkowników od oszustów.
Ocena wiarygodności tożsamości cyfrowej
Rozwiązanie łączy w sobie mechanizmy analizy oszustw, uwierzytelniania i widoczności, w oparciu o które dokonywana jest ocena tożsamości cyfrowej. Otrzymywane w ten sposób dane wspomagają analityków w dostosowaniu strategii walki z oszustwami i podejmowania odpowiednich działań zaradczych.
Identyfikacja i analizy urządzeń
IBM Security Trusteer Pinpoint Detect pomaga w identyfikacji urządzeń na podstawie ich cech i identyfikatorów globalnych.
Globalne dane o zagrożeniach
Wyspecjalizowany w zagadnieniach dotyczących bezpieczeństwa zespół Trusteer nieustannie bada potencjalne nowe zagrożenia, miesięcznie analizując dane dotyczące 45 miliardów zdarzeń na całym świecie. W miarę jak zespół wykrywa nowe zagrożenia, automatycznie dodawane i wdrażane są kolejne zabezpieczenia, tak aby zapewnić natychmiastową ochronę Twoim klientom.
Biometria behawioralna
IBM Security Trusteer Pinpoint Detect wykorzystuje biometrię behawioralną, opatentowane mechanizmy analityczne, sztuczną inteligencję i samouczenie maszyn, oferując kognitywną strategię wykrywania oszustw w czasie rzeczywistym. Biometria behawioralna umożliwia sprawne uwierzytelnianie użytkowników poprzez tworzenie w czasie rzeczywistym modeli opartych na wzorcach ruchów myszy, wpisywaniu tekstu na klawiaturze i sposobach korzystania z ekranów dotykowych. Uzyskane wzorce są analizowane i porównywane ze znanym zachowaniem użytkowników i wzorcami typowymi dla oszustw.
Wykrywanie szkodliwego oprogramowania
Silnik IBM Trusteer Pinpoint Detect koreluje szeroką gamę najważniejszych wskaźników dotyczących działań przestępczych, m. in. prób wyłudzenia informacji, ataków szkodliwego oprogramowania, kradzieży danych uwierzytelniających i zaawansowanych technik maskowania. W tym celu wykorzystuje udoskonalone mechanizmy modelowania urządzań, geolokalizacji i modelowania transakcyjnego, które usprawniają wykrywanie oszukańczych działań.
Zwinna architektura
Zwinna, oparta na technologiach chmurowych architektura IBM Security Trusteer Pinpoint Detect usprawnia wykrywanie i analizowanie nowych zagrożeń, a następnie opracowywanie i wdrażanie odpowiednich środków zaradczych. Ponadto organizacje mogą otrzymać uwzględniające stan aplikacji mechanizmy obronne dostosowane do ich potrzeb i zagrożeń, z którymi muszą się mierzyć. Przekłada się to na jeszcze większą precyzję wykrywania i pomaga zmniejszyć koszty operacyjne.
Pełna widoczność cyfrowa i kontrola
IBM Security Trusteer Pinpoint Detect oferuje informacje na temat zagrożeń i odpowiednie mechanizmy kontrolne w czasie rzeczywistym na każdym etapie interakcji klienta. Pozwala to organizacjom zapewniać klientom elastyczność i udoskonalać ich doświadczenia przy jednoczesnym niwelowaniu ryzyka.
Przykłady z praktyki klientów

Tożsamość pod stałą kontrolą — czyli jak AI pomaga powstrzymywać oszustwa bankowe
Czołowy bank na południu Florydy

Przeciwdziałanie oszustwom bankowym dzięki cyberochronie w czasie rzeczywistym
Banco Santander
Jak klienci używają tego rozwiązania
-
Przyspieszenie transformacji cyfrowej
Problem
Kwestie bezpieczeństwa często stoją na przeszkodzie transformacji cyfrowej. Tradycyjne zabezpieczenia, takie jak hasła, mogą negatywnie wpływać na doświadczenia użytkowników, stwarzając ryzyko rezygnacji klientów i ich migracji.
Rozwiązanie
Wielopoziomowy system oceny IBM Security Trusteer Pinpoint Detect analizuje sieci, urządzenia, środowiska i zachowania użytkowników w pełnym kontekście. Zapewnia tym samym możliwość transparentnej weryfikacji zarejestrowanych użytkowników i ochronę przed nieautoryzowanym dostępem.
-
Bezproblemowe doświadczenia klienta
Problem
Złożone zabezpieczenia cyfrowe mogą zniechęcać klientów, z drugiej strony jednak nieprzemyślane ułatwienia są źródłem zagrożeń.
Rozwiązanie
IBM Security Trusteer Pinpoint Detect ułatwia ocenę ryzyka związanego z użytkownikami i sesjami, pozwalając na usprawnienie wdrażania i procesu logowania dla użytkowników, z którymi wiąże się niewielkie ryzyko. Dzięki temu ogranicza migrację użytkowników i konieczność korzystania z kosztownych w obsłudze kanałów obsługi klienta.
-
Mniejsze łączne koszty oszustw
Problem
Zagrożenia wciąż ewoluują, a działania oszustów stają się coraz bardziej złożone i przemyślane. Bezpośrednie i pośrednie straty wynikające z oszustw dokonywanych drogą elektroniczną związane są z postępowaniami naprawczymi, stratami wizerunkowymi oraz koniecznością wypłaty rekompensat.
Rozwiązanie
IBM Security Trusteer Pinpoint Detect pomaga w zrozumieniu kontekstu i wzorców interakcji użytkowników końcowych w różnych kanałach elektronicznych. Wykrywa nieautoryzowanych użytkowników i próby oszustw.
-
Zgodność z prawem i normami branżowymi
Problem
Konieczność spełnienia wymagań FFIEC, PSD2, otwartej bankowości i płatności błyskawicznych wymaga skutecznego systemu uwierzytelniania klientów.
Rozwiązanie
IBM Security Trusteer Pinpoint Detect może zapewnić silne uwierzytelnianie poprzez identyfikację urządzenia, czyli „czegoś, co użytkownik ma”. Wykrywa oszustwa w czasie rzeczywistym. Zarządza ryzykiem i łagodzi je. Zapewnia ochronę w postaci haseł jednorazowych (OTP) wysyłanych w wiadomości SMS.
Szczegóły techniczne
Dane techniczne
Aby uzyskać więcej informacji o platformach obsługiwanych przez program Trusteer, kliknij poniższy odsyłacz.
Wymagania programowe
Opisane tutaj rozwiązanie działające w chmurze nie ma wymagań systemowych.
Wymagania sprzętowe
Opisane tutaj rozwiązanie działające w chmurze nie ma wymagań systemowych.
Zobacz także
IBM Security Trusteer Pinpoint Assure
Bezproblemowa ocena ryzyka związanego z nowymi tożsamościami cyfrowymi.
IBM Security Trusteer Rapport
Ochrona klientów przed atakami szkodliwego oprogramowania i próbami wyłudzenia informacji.
IBM Security Trusteer Mobile SDK
Wbudowana biblioteka zabezpieczeń na potrzeby rodzimych aplikacji mobilnych.