PingOne Protect
Recorrido por el producto
But constant prompts for every transaction can feel like hitting a red light at every Intersection.
Plus, with the evolving sophistication of hacks, You can't always trust that MFA only allows legitimate users in.
That's where PingOne Protect comes in.
PingOne Protect leverages network, device, and behavioral signals to detect non-human and high Risk activity.
That way, you can catch account takeover and new Account fraud in real time.
Plus, by identifying low-risk, legitimate users, you ensure that they have a secure and Delightful experience without being unnecessarily interrupted.
That means fewer abandoned carts for you and less frustration for your customers.
Give your users the convenience they crave with the security they need.
Experience a better experience with PingOne Protect.
Conozca a PingOne Protect
Evite la apropiación de cuentas, el fraude de nuevas cuentas y el cansancio de la MFA con PingOne Protect. Al evaluar varios vectores de ataque durante la ejecución, asignar puntuaciones de riesgo y proporcionar información en tiempo real, PingOne Protect activa las herramientas de mitigación para bloquear los ataques y permitir que los usuarios legítimos humanos y autónomos se autentiquen con facilidad.
Cómo funciona
Las políticas basadas en la inteligencia de PingOne Protect combinan los resultados de varios predictores de riesgo para calcular una puntuación de riesgo general. La puntuación se correlaciona con las políticas que determinan el tipo y el grado de complejidad introducida en el flujo de usuario, como el uso de CAPTCHA, el restablecimiento de contraseñas, la verificación de las fotos y las notificaciones automáticas. Permite optimizar las puntuaciones de cada predictor, agregar predictores, añadir señales de terceros y crear anulaciones.
Los predictores incluyen la detección de agentes y bots de IA, la velocidad de IP, la velocidad de usuarios, la anomalía de geovelocidad, la anomalía de ubicación de usuarios, la reputación de IP, el uso de la red anónima, el comportamiento de riesgo de usuarios, el modelo de riesgo basado en usuarios, la detección de nuevos dispositivos, la detección de dispositivos sospechosos, los predictores personalizados/de terceros y los predictores compuestos.