Formerly known as Shape Recognize, now F5 Distributed Cloud Authentication Intelligence.  Learn more ›

F5 Distributed Cloud Authentication Intelligence

Améliorez la sécurité des clients et réduisez les frictions

Augmentez votre chiffre d’affaires numérique et améliorez l’expérience client en éliminant les frictions de reconnexion pour les consommateurs légitimes.

Authentifiez les clients en toute sécurité

Les clients exigent des expériences fluides et sécurisées, malgré la menace constante d’acteurs malveillants cherchant à voler des données ou à commettre des fraudes. Les organisations ont besoin de solutions qui les aideront à réduire les frictions liées à la connexion, à prolonger les sessions et à personnaliser les parcours des clients.

Lire l’étude de cas ›

Défis

Sur les marchés concurrentiels d’aujourd’hui, la sécurité est en tension entre la nécessité de laisser l’entreprise fonctionner et le besoin de protection contre les menaces. Pour accepter moins de frictions, les responsables de la sécurité doivent avoir l’assurance que le risque de sécurité et la fraude n’augmenteront pas.

Problèmes de confiance accrus

Les acteurs malveillants exploitent des informations d’identification volées pour se faire passer pour des utilisateurs réguliers et accéder à leurs comptes afin de commettre des fraudes et des vols

Frictions de l’AMF

L’authentification multifactorielle (AMF) est utilisée pour lutter contre le vol d’informations d’identification et l’usurpation d’identité, mais elle peut être contournée et créer des frictions avec les clients.

Limites de session

Les limites de session sont un autre contrôle pour limiter la fraude et le vol, mais elles créent de mauvaises expériences pour les clients et augmentent les abandons.

Obstacles à la personnalisation

Les méthodes traditionnelles de suivi utilisées pour la personnalisation, comme les cookies tiers, doivent composer avec les préoccupations en matière de respect de la vie privée.

Frais de support

Les réinitialisations de mot de passe et les difficultés liées à l’AMF ne constituent pas seulement une mauvaise expérience pour le client, elles mettent également à rude épreuve les ressources de support.

Pourquoi Distributed Cloud Authentication Intelligence ?

Améliorez l’expérience client

Évitez aux clients l’inconvénient des réauthentifications et simplifiez leur parcours en toute sécurité.

Augmentez les revenus

Augmentez votre chiffre d’affaires en réduisant les abandons de clients sans ouvrir la porte à un accroissement de la fraude.

Améliorez la fidélité

Augmentez la part de portefeuille générée par des clients réguliers et améliorez les taux de connexions authentifiées.

Réduisez les coûts de support

Réduisez le nombre de tickets de support liés à l’authentification.

Présentation de la plateforme

Identifiez en temps réel les utilisateurs légitimes connus sur votre site Web grâce à la puissance de l’apprentissage automatique et des données analytiques

Distributed Cloud Authentication Intelligence combine une architecture d’offuscation sophistiquée, une intelligence artificielle puissante et une équipe de science des données de classe mondiale pour modéliser le comportement humain légitime et produire une identification contextuelle des appareils. Des télémétries diverses et uniques passent par un moteur d’identité et de risque à haute efficacité, avec une intelligence qui s’étend à toutes les entreprises.

Diagramme de Distributed Cloud Authentication Intelligence


Confidentialité des données

Améliorez la sécurité et la confidentialité des données client

Améliorez l’expérience client

Réduisez les frictions des connexions manuelles

Générez des revenus

Augmentez votre chiffre d’affaires

Réduisez les coûts

Réduisez les coûts de support

Cas d’utilisation de Distributed Cloud Authentication Intelligence

Distributed Cloud Authentication Intelligence sépare les bons utilisateurs du trafic malveillant. En utilisant un réseau de signaux mondiaux provenant de milliards de transactions quotidiennes, notre plateforme combine une IA puissante, un ML de précision et une intelligence humaine pour détecter la fraude, détecter plusieurs utilisateurs sur un seul appareil, déterminer l’intention et maintenir un profil historique mondialisé.

Permettre l’authentification sans friction

Les méthodes d’authentification largement utilisées peuvent être contournées et frustrent les clients.

Collecte et utilisation des signaux non-IPI des clients

Notre télémétrie de signaux est diverse et unique, et utilise une précision digne d’un scalpel pour identifier les appareils et leur environnement, détecter si un seul appareil a plusieurs utilisateurs, et suivre le comportement.

Architecture d’offuscation éprouvée à tous les niveaux

Les attaquants nous craignent parce qu’ils ne peuvent pas contourner notre offuscation unique et avancée, qui s’adapte en temps réel pour mettre fin à la manipulation des analyses.

Détection distribuée des fraudes

Grâce à une approche réseau de la sécurité et à une détection sophistiquée des fraudes par l’intelligence artificielle, les appareils sont comparés à une base de données historique des fraudeurs connus.

Notre architecture est en API ouverte, prête et codable

Notre plateforme est pilotée par des API à tous les niveaux de composants consommables, ce qui offre des possibilités pour vos équipes DevOps, Infra et d’ingénierie.

ML et IA augmentés par interventions humaines à l’échelle du Web

Notre équipe de science des données dispose d’outils, de télémétrie et de systèmes uniques qui lui permettent de fonctionner à l’échelle du web et de gérer des milliards de transactions par semaine.

Modes de déploiement

Vous avez la possibilité de déployer Distributed Cloud Authentication Intelligence de plusieurs façons, selon votre statut de nouveau client ou de client existant de F5 ou de Shape Security.

Injection JavaScript

Peut être inséré via JavaScript par la méthode de votre choix (par exemple, gestionnaire de balises, mise à jour du code, serveur d’applications, CDN ou équilibreur de charge).

F5 BIG-IP Enterprise

Les clients existants de Big-IP peuvent l’insérer dans leur configuration iApp comme script de première partie.

Bot Defense

Les clients existants de Distributed Cloud Bot Defense peuvent l’insérer via un reverse proxy.

Ressources

LIVRE BLANC

LIVRE BLANC

Le nouvel impératif commercial

Télécharger maintenant ›

TÉMOIGNAGE DE CLIENT

TÉMOIGNAGE DE CLIENT

Une compagnie aérienne arrête les attaques automatisées sur le web et les applications mobiles

Lire l’étude de cas ›

RAPPORT

RAPPORT

Rapport sur l’impact de la détection et de la prévention de la fraude par Aite

Obtenir le rapport ›

RAPPORT

RAPPORT

Les mythes de la cybersécurité qui nuisent à votre activité

En savoir plus ›

PRÉSENTATION DE LA SOLUTION

PRÉSENTATION DE LA SOLUTION

Éliminez les frictions de connexion pour les consommateurs légitimes qui se reconnectent

Télécharger maintenant ›


« La projection des avantages commerciaux présentée était exacte à 100 % (et nous l’avons vérifié par des tests A/B). »

Les 10 premières institutions financières américaines

Étapes suivantes

Demandez à un expert

Remplissez ce formulaire pour contacter un spécialiste F5.