الصفحة الرئيسية

الأمان

Trusteer

حلول IBM Trusteer
مصادقة بيانات العملاء، وكشف الاحتيال، والحماية من المستخدمين ذوي النوايا السيئة في جميع القنوات
الوصول إلى تقرير Leadership Compass
لقطة مقربة لشخص يستخدم الدفع بدون تلامس عبر الهاتف الذكي لسداد ثمن مشترياته في جهاز صراف آلي

تحسين الأمن وتجارب العملاء

IBM® Trusteer هي مجموعة من الخدمات السحابية وأجهزة نقطة النهاية برنامج يستخدم الذكاء القائم على السحابة والذكاء الاصطناعي والتعلم الآلي تساعد في تقييم المخاطر يكشف الاحتيال وتحديد الهوية والمصادقة مستخدمين.

 

بناء ثقة مستدامة

استخدم تقييم المخاطر في الوقت الحقيقي طوال رحلة المستخدم الرقمية لمراقبة الأنشطة المشبوهة.

التصدي لأحدث تهديدات الاحتيال

شبكة استعلامات عالمية تضم ملايين الأجهزة وباحثين عالميين في مجال الاحتيال في متناول يدك.

تمكين حل واحد للكشف عن الاحتيال

وفّر تغطية متعددة القنوات للأجهزة المحمولة ومنصات الويب، بدءاً من فتح الحساب وحتى رحلات المستخدم اليومية.

التوسع باستخدام منصة سحابية مرنة

ضع رؤى قابلة للتنفيذ على مستوى المؤسسة، ويمكن أن تنمو مع توسع أعمالك.

تقرير تكلفة خرق البيانات لعام 2024

سجَّلت تكاليف اختراق أمن البيانات ارتفاعًا غير مسبوق. احصل على رؤى حول كيفية تقليل التكاليف. عزز نفسك بأمثلة واقعية وتوصيات الخبراء بشأن كيفية التخفيف من المخاطر.

احصل على التقرير

عائلة منتجات Trusteer

IBM Trusteer Pinpoint Detect

تغلب على محاولات الاستيلاء على الحسابات باستخدام الذكاء الاصطناعي، والقياسات الحيوية السلوكية، والتعلم الآلي.

IBM Trusteer Pinpoint Assure

ساعد في تعزيز التحولات الرقمية من خلال التقييم السلس لمخاطر الهويات الرقمية الجديدة وهويات الضيوف.

IBM® Trusteer® Mobile

عزِّز نمو أداء جهازك المحمول من خلال تنظيف الجهاز بدقة في الوقت الفعلي وتقييم تهديدات الجلسات.

IBM Trusteer Rapport

كشف البرامج الضارة ومعالجتها وتحديد هجمات التصيد الاحتيالي.

نتائج مثبتة %156

حقق عائد استثمار بنسبة 156% بفضل Trusteer، كما هو موثق في تقرير Forrester TEI.¹

أكثر من 90%

معدل كشف احتيال في الاستيلاء على الحسابات يزيد عن 90%.

أكثر من 80٪

معدل كشف احتيال يزيد عن 80% للطبقات والاحتيالات.

تقييم المخاطر متعدد الطبقات

يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.
تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.
يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.
تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.
يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.
يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.
تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.
يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.
تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.
يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.

دراسات حالة

تعتمد المئات من المنظمات الرائدة على Trusteer لتأمين رحلات عملائها الرقمية ودعم نمو الأعمال.

اتخِذ الخطوة التالية

ناقش مع أحد خبراء Trusteer حالة استخدامك لبناء الثقة في الهوية الرقمية وكشف الاحتيال.

الوصول إلى تقرير Leadership Compass
المزيد من الطرق للاستكشاف الوثائق مدونة الاستعلامات الأمنية الدعم حلول الوقاية من الاحتيال
الحواشي

"The Total Economic Impact™ of IBM Trusteer", Forrester Research, March 2020