مصادقة بيانات العملاء، وكشف الاحتيال، والحماية من المستخدمين ذوي النوايا السيئة في جميع القنوات
لقطة مقربة لشخص يستخدم الدفع بدون تلامس عبر الهاتف الذكي لسداد ثمن مشترياته في جهاز صراف آلي

تحسين الأمن وتجارب العملاء

IBM® Trusteer هي مجموعة من الخدمات السحابية وأجهزة نقطة النهاية برنامج يستخدم الذكاء القائم على السحابة والذكاء الاصطناعي والتعلم الآلي تساعد في تقييم المخاطر يكشف الاحتيال وتحديد الهوية والمصادقة مستخدمين.

 

بناء ثقة مستدامة

استخدم تقييم المخاطر في الوقت الحقيقي طوال رحلة المستخدم الرقمية لمراقبة الأنشطة المشبوهة.

التصدي لأحدث تهديدات الاحتيال

شبكة استعلامات عالمية تضم ملايين الأجهزة وباحثين عالميين في مجال الاحتيال في متناول يدك.

تمكين حل واحد للكشف عن الاحتيال

وفّر تغطية متعددة القنوات للأجهزة المحمولة ومنصات الويب، بدءاً من فتح الحساب وحتى رحلات المستخدم اليومية.

التوسع باستخدام منصة سحابية مرنة

ضع رؤى قابلة للتنفيذ على مستوى المؤسسة، ويمكن أن تنمو مع توسع أعمالك.

تقرير تكلفة خرق البيانات لعام 2024

سجَّلت تكاليف اختراق أمن البيانات ارتفاعًا غير مسبوق. احصل على رؤى حول كيفية تقليل التكاليف. عزز نفسك بأمثلة واقعية وتوصيات الخبراء بشأن كيفية التخفيف من المخاطر.

احصل على التقرير

عائلة منتجات Trusteer

رسم توضيحي لحلول Trusteer لكشف الاحتيال Trusteer Pinpoint Detect
IBM Trusteer Pinpoint Detect
تغلب على محاولات الاستيلاء على الحسابات باستخدام الذكاء الاصطناعي، والقياسات الحيوية السلوكية، والتعلم الآلي.
رسم توضيحي لحل Trusteer Pinpoint Assure
IBM Trusteer Pinpoint Assure
ساعد في تعزيز التحولات الرقمية من خلال التقييم السلس لمخاطر الهويات الرقمية الجديدة وهويات الضيوف.
رسم توضيحي لحل Trusteer Solutions للأجهزة المحمولة
IBM® Trusteer® Mobile
عزِّز نمو أداء جهازك المحمول من خلال تنظيف الجهاز بدقة في الوقت الفعلي وتقييم تهديدات الجلسات.
رسم توضيحي لحل Trusteer Rapport
IBM Trusteer Rapport
كشف البرامج الضارة ومعالجتها وتحديد هجمات التصيد الاحتيالي.
نتائج مثبتة %156

حقق عائد استثمار بنسبة 156% بفضل Trusteer، كما هو موثق في تقرير Forrester TEI.¹

أكثر من 90%

معدل كشف احتيال في الاستيلاء على الحسابات يزيد عن 90%.

أكثر من 80٪

معدل كشف احتيال يزيد عن 80% للطبقات والاحتيالات.

تقييم المخاطر متعدد الطبقات

رجل أعمال يستخدم هاتفًا محمولًا في محطة القطار

يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.

لقطة من ارتفاع عالٍ للمشاة في ساحة باتيرنوستر، لندن، المملكة المتحدة

تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.

امرأة شابة تستخدم جهاز صراف آلي

يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.

صورة مقربة ليد تتفاعل مع شاشة تعمل باللمس في جهاز صراف آلي

تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.

فريق من المطورين يعمل على تعليمات برمجية

يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.

رجل أعمال يستخدم هاتفًا محمولًا في محطة القطار

يحلل IBM Trusteer الأجهزة على عدة مستويات. تتم مراجعة سمات الجهاز والتحقق منها بحثًا عن الانتحال والحالات الشاذة. تُفحص الأجهزة بعد ذلك بحثًا عن البرامج الضارة قبل فحصها بحثًا عن أدوات المجرم الإلكتروني الأخرى مثل المحاكيات وتراكبات الشاشة والوصول عن بُعد.

لقطة من ارتفاع عالٍ للمشاة في ساحة باتيرنوستر، لندن، المملكة المتحدة

تُعد معلومات الشبكة أمرًا بالغ الأهمية في تحديد المخاطر المرتبطة بالنشاط الاحتيالي المحتمل. يتحقق Trusteer من الموقع أو شركة الاتصالات أو خدمة الاستضافة، ويكتشف أيضًا ما إذا كان يتم استخدام شبكة افتراضية خاصة (VPN) أو إجراء مكالمة على الجهاز، حيث تعد هذه الأساليب من تقنيات الهندسة الاجتماعية الشائعة.

امرأة شابة تستخدم جهاز صراف آلي

يمكن تقييم سلوك المستخدم من خلال النظر في القياسات الحيوية السلوكية مثل التمريرات على الشاشة، وضغطات المفاتيح، وحركات الماوس وطول مدة الجلسة، وعوامل أخرى. يمكن مقارنتها بجلسات المستخدم السابقة وإعلامك في حالة كشف أي اختلافات.

صورة مقربة ليد تتفاعل مع شاشة تعمل باللمس في جهاز صراف آلي

تعدّ البيانات المتعلقة بحسابات المستخدمين أساسية في تحديد ما إذا كان هناك مجرم إلكتروني يقوم بأنشطة احتيالية أم لا. يمكن تحليل بيانات المعاملات مثل المبالغ، والحسابات المستهدفة، وأنواع المعاملات، إلى جانب بيانات فتح الحسابات واستخدامها لمنع تحويل الأموال إلى المجرمين.

فريق من المطورين يعمل على تعليمات برمجية

يستعين IBM ®Trusteer بفريق من خبراء التهديدات العالميين الذين يراقبون الشبكة الخفية باستمرار لتحديد التهديدات الناشئة ووضع استراتيجيات للكشف عنها. بالإضافة إلى ذلك، يستفيد الفريق من شبكة استعلامات عالمية تضم ملايين الأجهزة في 190 دولة باستخدام بصمة فريدة ودائمة لكل جهاز.

دراسات حالة

تعتمد المئات من المنظمات الرائدة على Trusteer لتأمين رحلات عملائها الرقمية ودعم نمو الأعمال.

اتخِذ الخطوة التالية

ناقش مع أحد خبراء Trusteer حالة استخدامك لبناء الثقة في الهوية الرقمية وكشف الاحتيال.

الوصول إلى تقرير Leadership Compass
المزيد من الطرق للاستكشاف الوثائق مدونة الاستعلامات الأمنية الدعم حلول الوقاية من الاحتيال
الحواشي

"The Total Economic Impact™ of IBM Trusteer", Forrester Research, March 2020