Shape Security

Was ist Shape Security?

Shape security solutions leverage artificial intelligence and machine learning accurately determine in real-time if application requests are fraudulent, and effectively mitigate. As countermeasures are deployed, 5%-10% of attackers will attempt to retool and start a new attack. Shape solutions adapt and maintain full efficacy even as attackers evolve.

The world's leading banks, airlines, retailers, hotel chains, and federal agencies rely on Shape.

Wer verwendet Shape Security?

Shape security leverages AL and ML to accurately classify and protect website and mobile application sessions in real time for hospitality, tech, travel, retail, government, and financial industries

Shape Security – Details

F5

1996 gegründet

Shape Security – Videos und Bilder

Videos zu Shape Security
▶︎
Shape Security Software - 1 - Vorschau

Shape Security – Details

F5

1996 gegründet

Kosten ähnlicher Produkte wie Shape Security vergleichen

Startpreis

N/A
Nicht verfügbar
Nicht verfügbar
1,58 $/Monat

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Nein
Gratis Testen Nein
Gratis Testen Ja
Gratis Testen Ja

Shape Security – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Telefon-Support
  • 24/7 Live-Support

Einsatz

  • Cloud, SaaS, webbasiert

Funktionen von Shape Security

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalieerkennung
  • Anpassbare Betrugsregeln
  • Audit Trail
  • Authentifizierung
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Compliance Management
  • Data Mapping
  • Daten-Identifizierung
  • Daten-Import / -Export
  • Datenerfassung und Übertragung
  • Datensynchronisation
  • Datenvisualisierung
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Elektronische Zahlungen
  • Fall-Management
  • Finanzanalyse
  • Für E-Commerce
  • Für Versicherungsbranche
  • Für das Bankwesen
  • Genehmigung finanzieller Transaktionen
  • Interne Betrugsüberwachung
  • KI/Maschinelles Lernen
  • Kundenkonten
  • PSD2-konform
  • Prädiktive Analytik
  • Prävention von Zahlungsbetrug
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Scheckbetrugserkennung
  • Suchen / filtern
  • Transaktion-Überwachung
  • Transaktionshistorie
  • Verhaltens-Tracking
  • Warnungen / Eskalation
  • Workflow-Management
  • Zugangsmanagement
  • Überwachung

Siehe die vollständige Anti-Fraud-Management-Systeme Liste

  • Anomalie- / Malware-Erkennung
  • Bedrohungsanalyse
  • Betrugserkennung
  • Bot-Erkennung
  • Bot-Reduzierung
  • Dashboard
  • Echtzeit-Warnungen
  • Ereignisprotokolle
  • KI/Maschinelles Lernen
  • Schwachstellen-Scannen
  • Verhaltensbezogene Analysen
  • Web-Traffic-Monitoring

Siehe die vollständige Bot-Erkennung und Schadensbegrenzung Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

Alternativen für Shape Security

Mehr Alternativen zu Shape Security