Formerly known as Shape Recognize, now F5 Distributed Cloud Authentication Intelligence.  Learn more ›

F5 Distributed Cloud Authentication Intelligence

Verbesserung der Kundensicherheit und Reibungsverringerung

Steigern Sie Ihren digitalen Umsatz und verbessern Sie das Kundenerlebnis, indem Sie die Anmeldeprobleme für legitime, wiederkehrende Kunden beseitigen.

Sichere Authentifizierung von Kunden

Kunden möchten nahtlose und sichere Erlebnisse haben, sind jedoch ständig durch bösartige Akteure bedroht, die Daten stehlen oder in betrügerischer Absicht handeln. Daher benötigen Unternehmen Lösungen, die dabei helfen, die Reibung bei der Anmeldung sicher zu reduzieren, Sitzungen zu verlängern und die Kundenerfahrung zu personalisieren.

Fallstudie lesen ›

Herausforderungen

Auf den wettbewerbsintensiven Märkten von heute muss die Sicherheit das Unternehmen unterstützen und gleichzeitig vor Bedrohungen schützen. Um weniger Reibung in Kauf nehmen zu können, müssen die Sicherheitsverantwortlichen die Gewissheit haben, dass Sicherheitsrisiken und Betrug nicht zunehmen.

Zunehmende Vertrauensbedenken

Böswillige Akteure nutzen gestohlene Anmeldedaten, um sich als reguläre Benutzer auszugeben und auf deren Konten zuzugreifen, um Betrugs- und Diebstahlsdelikte zu begehen. 

MFA-Reibung

Die Multifaktor-Authentifizierung (MFA) wird zur Kontrolle von gestohlenen Anmeldedaten und Identitätsdiebstahl eingesetzt, kann aber umgangen werden und verursacht Reibung beim Kunden.

Sitzungsbeschränkungen

Sitzungsbeschränkungen sind eine weitere Möglichkeit, Betrug und Diebstahl einzuschränken, aber sie führen zu einem schlechten Kundenerlebnis und erhöhen die Zahl der Transaktionsabbrüche. 

Herausforderungen bei der Personalisierung

Herkömmliche Tracking-Methoden wie Cookies von Dritten, die zur Personalisierung eingesetzt werden, stehen im Widerspruch zu Datenschutzbedenken. 

Support-Kosten

Das Zurücksetzen von Passwörtern und Probleme mit MFA sorgen nicht nur für ein schlechtes Kundenerlebnis, sondern belasten auch die Support-Ressourcen.

Weshalb Distributed Cloud Authentication Intelligence?

Verbesserte Kundenerfahrung

Reduzierung des kundenseitigen Aufwands zur erneuten Authentifizierung und Optimierung der Customer Journey auf sichere Art und Weise.

Umsatzverbesserung

Steigerung des Umsatzes, indem die Zahl von Transaktionsabbrüchen reduziert wird, ohne dabei Betrug zu erleichtern.

Verbesserung der Kundenloyalität

Erhöht den Anteil wiederkehrender Kunden und verbessert die Login-Raten im Vergleich zu Gastnutzern.

Niedrigere Support-Kosten

Verringert die Anzahl der Support-Tickets im Zusammenhang mit der Authentifizierung.

Plattformüberblick

Identifizierung wiederkehrender, bekannter und guter Nutzer auf der Website in Echtzeit mit Hilfe von maschinellem Lernen und analytischen Erkenntnissen

Distributed Cloud Authentication Intelligence kombiniert eine ausgeklügelte Obfuskations-Architektur, leistungsstarke künstliche Intelligenz und ein erstklassiges Data-Science-Team, um gutes menschliches Verhalten zu modellieren und eine kontextbezogene Geräteidentifikation zu ermöglichen. Vielfältige und einzigartige Telemetriedaten durchlaufen eine hocheffiziente Identitäts- und Risiko-Engine, deren Intelligenz sich über das gesamte Unternehmen erstreckt.


Datenschutz

Erhöhung der Kundensicherheit und Verbesserung des Datenschutzes.

Verbesserung des Kundenerlebnisses

Geringere Reibung bei der manuellen Anmeldung.

Steigerung des Umsatzes

Höheres Umsatzwachstum.

Senkung der Kosten

Reduzierung der Support-Kosten.

Anwendungsbereiche für Distributed Cloud Authentication Intelligence

Distributed Cloud Authentication Intelligence unterscheidet zwischen guten Nutzern und bösartigem Datenverkehr. Mithilfe eines Netzwerks globalisierter Signale aus Milliarden täglicher Transaktionen kombiniert unsere Plattform leistungsstarke KI, präzises ML und menschliche Intelligenz, um Betrug zu erkennen, mehrere Benutzer auf einem Gerät zu erkennen, die Absicht zu bestimmen und ein globalisiertes historisches Profil zu erstellen.

Ermöglichung einer reibungslosen Authentifizierung

Weit verbreitete Authentifizierungsmethoden können umgangen werden und sorgen für Frust bei den Kunden.

Erfasste und genutzte Nicht-PII-Kundensignale

Unsere Signaltelemetrie ist vielfältig und einzigartig und setzt auf messerscharfe Präzision, um Geräte und deren Umgebung zu identifizieren, ob ein einzelnes Gerät mehrere Benutzer hat, und um das Verhalten nachzuverfolgen.

Bewährte Obfuskations-Architektur auf allen Ebenen

Angreifer fürchten uns, weil sie unsere einzigartige, fortschrittliche Obfuskation nicht umgehen können, die sich in Echtzeit anpasst, um eine Analysemanipulation zu verhindern.  

Vernetzte Betrugserkennung

Mithilfe eines vernetzten Sicherheitsansatzes und einer ausgefeilten KI-Betrugserkennung werden die Geräte mit einer historischen Datenbank bekannter Betrüger abgeglichen.

Unsere Architektur ist API-offen, sofort einsetzbar und kodierbar

Unsere Plattform wird durch APIs auf allen konsumierbaren Komponentenebenen gesteuert und verleiht Ihren DevOps-, Infrastruktur- und Ingenieurteams die erforderliche Leistungsfähigkeit.

Erweiterte ML und KI mit Menschen im Loop auf Web-Ebene

Unser Data-Science-Team verfügt über einzigartige Tools, Telemetrie und Systeme, die es ihm ermöglichen, auf Web-Ebene zu arbeiten und wöchentlich Milliarden von Transaktionen zu verwalten.

Bereitstellungsmöglichkeiten

Sie können die Distributed Cloud Authentication Intelligence flexibel auf verschiedene Arten einsetzen, je nachdem, ob Sie Neu- oder Bestandskunde von F5 oder Shape Security sind.

JavaScript Injection

Kann über JavaScript mit einer Methode Ihrer Wahl eingefügt werden (z. B. Tag-Manager, Code-Update, Anwendungsserver, CDN oder Load Balancer).

F5 BIG-IP Enterprise

Bestehende Big-IP-Kunden können ihre iApp-Konfiguration als First-Party-Skript einfügen.

Bot-Abwehr

Bestehende Distributed Cloud Bot Defense-Kunden können über einen Reverse-Proxy einsteigen.

Ressourcen

WHITEPAPER

STUDIE

Die neuen geschäftlichen Anforderungen

Jetzt herunterladen ›

KUNDENERFAHRUNG

KUNDENERFAHRUNGSBERICHT

Fluggesellschaft stoppt automatisierte Angriffe im Bereich Web und Mobil

Fallstudie lesen ›

BERICHT

BERICHT

Auswirkung der Betrugserkennung und -prävention – Bericht von Aite

Rufen Sie den Bericht ab ›

BERICHT

BERICHT

Mythen der Cybersicherheit, die Ihrem Unternehmen schaden

Weitere Informationen ›

Data sheet

Data Sheet

F5 Distributed Cloud Authentication Intelligence

Read the data sheet ›


„Der prognostizierte geschäftliche Nutzen war zu 100 % korrekt (und wir haben das mit A/B-Tests überprüft).“

Die 10 besten US-Finanzinstitutionen

Nächste Schritte

Fragen Sie einen Experten

Füllen Sie dieses Formular aus, um mit einem Spezialisten von F5 Kontakt aufzunehmen.