منع استخدام الذكاء الاصطناعي الظلي من السهل عدم اكتشاف الذكاء الاصطناعي الظلي. تعرَّف على الكيفية.

مصادقة بيانات العملاء، وكشف الاحتيال، والحماية من المستخدمين ذوي النوايا السيئة في جميع القنوات

شخص يستخدم الهاتف عند الصراف الآلي مع رموز تحذير أمني معروضة فوق الصورة.

تحسين الأمن وتجارب العملاء

تُعَد ®IBM® Trusteer مجموعة من الخدمات السحابية وبرمجيات أجهزة نقاط النهاية التي تستخدم الذكاء السحابي، والذكاء الاصطناعي، والتعلم الآلي للمساعدة على تقييم المخاطر، وكشف الاحتيال، وتأكيد الهوية، والمصادقة على المستخدمين.

 

بناء ثقة مستدامة

استخدام تقييم المخاطر في الوقت الفعلي طوال رحلة المستخدم الرقمية لمراقبة أي نشاط مشبوه.

التصدي لأحدث تهديدات الاحتيال

شبكة استعلامات عالمية تضم ملايين الأجهزة وباحثين عالميين في مجال الاحتيال في متناول يدك.

تمكين حل واحد للكشف عن الاحتيال

توفير تغطية متعددة القنوات للأجهزة المحمولة ومنصات الويب، بدءًا من فتح الحساب وحتى رحلات المستخدم اليومية.

التوسع باستخدام منصة سحابية مرنة

وضع رؤى عملية عبر المؤسسة يمكن توسيع نطاقها مع نمو أعمالك.

تقرير تكلفة خرق البيانات لعام 2025

يشكِّل الذكاء الاصطناعي تحوُّلًا في الأعمال، لكنه يجلب معه مخاطر. فقد كانت 97% من المؤسسات التي تعرَّضت لحوادث أمنية مرتبطة بالذكاء الاصطناعي تفتقر إلى ضوابط وصول صحيحة. 

احصل على التقرير

عائلة منتجات Trusteer

رسم توضيحي لثلاث أيقونات أمنية مترابطة داخل مربعات.
IBM® Trusteer® Pinpoint Detect
تغلب على محاولات الاستيلاء على الحسابات باستخدام الذكاء الاصطناعي، والقياسات الحيوية السلوكية، والتعلم الآلي.
رسم توضيحي لمفتاح رئيسي مرتبط بثلاث أيقونات ملفات شخصية.
IBM® Trusteer® Pinpoint Assure
ساعد في تعزيز التحولات الرقمية من خلال التقييم السلس لمخاطر الهويات الرقمية الجديدة وهويات الضيوف.
رسم توضيحي لرسم بياني شريطي داخل درع.
IBM® Trusteer® Mobile
عزِّز نمو أداء جهازك المحمول من خلال تنظيف الجهاز بدقة في الوقت الفعلي وتقييم تهديدات الجلسات.
رسم توضيحي لأيقونة خطأ متصلة بعلامتَي تحذير.
®IBM® Trusteer Rapport
كشف البرامج الضارة ومعالجتها وتحديد هجمات التصيد الاحتيالي.
نتائج مثبتة %156

تحقيق عائد استثمار بنسبة 156% بفضل Trusteer، كما هو موثَّق في تقرير Forrester TEI.‏¹

أكثر من 90%

معدل كشف الاحتيال في حالات الاستيلاء على الحسابات يزيد عن 90%.

أكثر من 80%

معدل كشف الاحتيال في عمليات التلاعب والخدع يزيد عن 80%.

تقييم المخاطر متعدد الطبقات

رجل أعمال يستخدم هاتفًا محمولًا في محطة القطار

يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.

منظر جوي للمشاة في ساحة باترنوستر، لندن، المملكة المتحدة.

تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.

امرأة شابة تستخدم جهاز صراف آلي.

يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.

لقطة مقرّبة ليد تتفاعل مع شاشة اللمس في صراف آلي.

تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.

ثلاثة مطورين يعملون على الكمبيوتر في بيئة مكتبية.

يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.

رجل أعمال يستخدم هاتفًا محمولًا في محطة القطار

يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.

منظر جوي للمشاة في ساحة باترنوستر، لندن، المملكة المتحدة.

تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.

امرأة شابة تستخدم جهاز صراف آلي.

يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.

لقطة مقرّبة ليد تتفاعل مع شاشة اللمس في صراف آلي.

تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.

ثلاثة مطورين يعملون على الكمبيوتر في بيئة مكتبية.

يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.

دراسات حالة

تعتمد المئات من المؤسسات الرائدة على Trusteer لتأمين مسيرة الانتقال الرقمي لعملائها ودعم نمو الأعمال.

اتخذ الخطوة التالية

ناقش مع أحد خبراء Trusteer حالة استخدامك لبناء الثقة في الهوية الرقمية وكشف الاحتيال.

الوصول إلى تقرير Leadership Compass
مزيد من الطرق للاستكشاف التوثيق المدونة الدعم حلول الوقاية من الاحتيال
الحواشي

تقرير “™The Total Economic Impact من IBM Trusteer”، Forrester Research، مارس 2020