وTrusteer رأس الدبوس الكشف عن البرامج الضارة يكشف بدقة الأجهزة والبرمجيات الخبيثة المصابين ويحدد كل من طبيعة التهديد والخطر لأنها تمثل للمنظمة. منظمات تتلقى تنبيهات حول الأجهزة المصابة البرمجيات الخبيثة الوصول إلى مواقعها على شبكة الإنترنت ويمكن أن تتخذ بسرعة إجراءات لمنع الاحتيال المحتملة. ويتم تغذية البرمجيات...

والاستيلاء Trusteer رأس الدبوس حساب كشف (PPATO) يحمي المواقع على شبكة الإنترنت ضد استيلاء الحساب والمعاملات الاحتيالية. PPATO تعزز الرؤية Trusteer لدورة حياة الاحتيال للكشف بدقة الوصول الجنائي لحساب العميل. أنه يرتبط بصمات الجهاز الجديد والمخادعة، وحوادث في الوقت الحقيقي التصيد والبرامج الضارة الوصول إلى حساب المصابة...

وTrusteer ئام يمنع التصيد ومان في متصفح (MitB) هجمات البرمجيات الخبيثة. عن طريق شبكة تضم أكثر من 30 مليون النهاية في جميع أنحاء العالم، Trusteer بجمع المعلومات الاستخباراتية حول الهجمات الفعالة تصيد المعلومات والبرمجيات الخبيثة ضد المنظمات في جميع أنحاء العالم. Trusteer ئام ينطبق الخوارزميات السلوكية لمنع هجمات التصيد...

وTrusteer ئام يمنع التصيد ومان في متصفح (MitB) هجمات البرمجيات الخبيثة. عن طريق شبكة تضم أكثر من 30 مليون النهاية في جميع أنحاء العالم، Trusteer بجمع المعلومات الاستخباراتية حول الهجمات الفعالة تصيد المعلومات والبرمجيات الخبيثة ضد المنظمات في جميع أنحاء العالم. Trusteer ئام ينطبق الخوارزميات السلوكية لمنع هجمات التصيد...

وTrusteer موبايل محرك المخاطر (MRE) يحمي المنظمات ضد استيلاء حساب المحمول والأجهزة النقالة ذات المخاطر العالية. تم الكشف عن استيلاء حساب المحمول عن طريق الربط بين العوامل الجهاز وخطر حساب المتنقلة عبر قنوات الإنترنت والهاتف المحمول، في الوقت الحقيقي، لتحديد قاطع النقالة محاولات احتيال القناة. خطر والكشف عن الأجهزة...

وTrusteer موبايل SDK يحمي تطبيقات الجوال الأم المنظمات عن طريق إجراء تحليل عوامل الخطر الجهاز وتوفير معرف الجهاز المحمول مستمر. Trusteer موبايل SDK بجمع عدة عوامل الخطر جهاز الهاتف النقال وتوفر لهم إلى التطبيق المحمول، وتمكين المنظمات لتقييد وظيفة التطبيق المحمول على أساس مستويات المخاطر. ويمكن أيضا أن توفر عوامل...

يوفر وTrusteer موبايل التطبيق للمستخدمين النهائيين مع متصفح الجوال آمن يضمن الوصول إلى شبكة الإنترنت الآمن. تم الكشف عن مواقع وهمية والهجمات رجل في الشرق عن طريق متصفح المحمول بشكل آمن ويمنعون المستخدمين النهائيين من الوصول إلى موقع للاحتيال. وتجمع عوامل الخطر الجهاز وقدم إلى موقع على شبكة الإنترنت للمنظمة ومحرك...

وTrusteer جرائم الإنترنت منع العمارة تمكن المنظمات لحماية موظفيها وعملائها ضد التهديدات المتقدمة والهجمات المستهدفة. حلول Trusteer منع هجمات البرامج الضارة والتصيد، ووقف استيلاء الحساب والاحتيال حساب جديد، والتخفيف من مخاطر الاحتيال المحمول. البحث Trusteer تحليل مستمر من تهديد ذكي جمعتها عشرات الملايين من نقاط النهاية...

وتطبيق إدارة Trusteer (TMA) هو الإبلاغ وتكوين وحدة التحكم على شبكة الإنترنت للعملاء Trusteer ل. فرق أمن تكنولوجيا المعلومات والاحتيال تستخدم TMA لإدارة جميع المنتجات والخدمات Trusteer نشر والتبصر في طبيعة التهديدات. TMA تمكن المنظمات لرصد وإدارة التنبيهات للتنفيذ على الصحة الأمن نقطة النهاية والبرامج الضارة وهجمات...

خيارات متقدمة البرمجيات الخبيثة، سرقة المعلومات تمكن تراجع جداول التخطيط السنوية والهجمات التي تستهدف الشركات. ناقلات العدوى الرئيسية هي استغلال نقاط الضعف تطبيق وخطط الهندسة الاجتماعية التي تؤدي إلى تركيب البرمجيات الخبيثة المباشر. البرمجيات الخبيثة المتقدمة تلتف القائمة السوداء التوقيعات والسلوكيات الخبيثة....