مصادقة بيانات العملاء، وكشف الاحتيال، والحماية من المستخدمين ذوي النوايا السيئة في جميع القنوات
لقطة مقربة لشخص يستخدم الدفع بدون تلامس عبر الهاتف الذكي لسداد ثمن مشترياته في جهاز صراف آلي

تحسين الأمن وتجارب العملاء

IBM® Trusteer هي مجموعة من الخدمات السحابية وأجهزة نقطة النهاية برنامج يستخدم الذكاء القائم على السحابة والذكاء الاصطناعي والتعلم الآلي تساعد في تقييم المخاطر يكشف الاحتيال وتحديد الهوية والمصادقة مستخدمين.

 

بناء ثقة مستدامة

استخدم تقييم المخاطر في الوقت الحقيقي طوال رحلة المستخدم الرقمية لمراقبة الأنشطة المشبوهة.

التصدي لأحدث تهديدات الاحتيال

شبكة استعلامات عالمية تضم ملايين الأجهزة وباحثين عالميين في مجال الاحتيال في متناول يدك.

تمكين حل واحد للكشف عن الاحتيال

وفّر تغطية متعددة القنوات للأجهزة المحمولة ومنصات الويب، بدءاً من فتح الحساب وحتى رحلات المستخدم اليومية.

التوسع باستخدام منصة سحابية مرنة

ضع رؤى قابلة للتنفيذ على مستوى المؤسسة، ويمكن أن تنمو مع توسع أعمالك.

تقرير تكلفة خرق البيانات لعام 2024

سجَّلت تكاليف اختراق أمن البيانات ارتفاعًا غير مسبوق. احصل على رؤى حول كيفية تقليل التكاليف. عزز نفسك بأمثلة واقعية وتوصيات الخبراء بشأن كيفية التخفيف من المخاطر.

احصل على التقرير
نتائج مثبتة %156

حقق عائد استثمار بنسبة 156% بفضل Trusteer، كما هو موثق في تقرير Forrester TEI.¹

أكثر من 90%

معدل كشف احتيال في الاستيلاء على الحسابات يزيد عن 90%.

أكثر من 80٪

معدل كشف احتيال يزيد عن 80% للطبقات والاحتيالات.

تقييم المخاطر متعدد الطبقات

Photo of a smiling businessman texting on his mobile phone at train station

يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.

High angle view of pedestrians at Paternoster Square, London, UK

تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.

Young woman using a cash machine

يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.

A closeup view of a hand interacting with the touch screen of an automated teller machine (ATM)

تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.

Group of young IT programmers working with codes on computers in team

يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.

Photo of a smiling businessman texting on his mobile phone at train station

يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.

High angle view of pedestrians at Paternoster Square, London, UK

تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.

Young woman using a cash machine

يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.

A closeup view of a hand interacting with the touch screen of an automated teller machine (ATM)

تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.

Group of young IT programmers working with codes on computers in team

يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.

دراسات حالة

تعتمد المئات من المنظمات الرائدة على Trusteer لتأمين رحلات عملائها الرقمية ودعم نمو الأعمال.

اتخِذ الخطوة التالية

ناقش مع أحد خبراء Trusteer حالة استخدامك لبناء الثقة في الهوية الرقمية وكشف الاحتيال.

الوصول إلى تقرير Leadership Compass
المزيد من الطرق للاستكشاف الوثائق مدونة الاستعلامات الأمنية الدعم حلول الوقاية من الاحتيال
الحواشي

"The Total Economic Impact™ of IBM Trusteer", Forrester Research, March 2020