Características de AU10TIX
Inteligencia (4)
Puntuación de transacciones
Califica el riesgo de cada transacción en función de factores específicos y sus puntajes de referencia.
Evaluación de riesgos
Marca las transacciones sospechosas y alerta a los administradores o rechaza las transacciones.
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
Detección (3)
Detección de fraude
Encuentra patrones en ocurrencias comunes de fraude para usar al evaluar el riesgo de los compradores.
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Respuesta (4)
Seguimiento de dispositivos
Mantiene registros de la ubicación geográfica y las direcciones IP de los sospechosos de fraude.
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
Gestión (2)
Comprobaciones de datos programadas
Programe comprobaciones periódicas (semanales, mensuales, etc.) de los datos de direcciones existentes para verificar la corrección y el formato.
Informes
Producir informes y visualización de datos sobre acciones de verificación de direcciones.
Funcionalidad (8)
Verificación de direcciones
Comprueba los datos de direcciones con una base de datos de direcciones autorizada (normalmente gubernamental).
Automatización
Compruebe las direcciones automáticamente en el origen de datos a medida que se agregan nuevas entradas.
Limpieza
Purgue o actualice datos incorrectos a través de procesos correctivos como la coincidencia difusa.
Verificación internacional
Verifica los datos de direcciones con bases de datos autorizadas de otros dos países.
Plantillas de credenciales
Proporciona una biblioteca de plantillas de credenciales.
Flujo de trabajo basado en QR
Ofrece un flujo de trabajo basado en QR para emitir y verificar credenciales.
Carteras de credenciales personalizables
Ofrece una marca personalizable en carteras de credenciales.
Integraciones
Se integra con otras carteras de credenciales basadas en estándares abiertos.
Integración (3)
Utiliza estándares abiertos
Las conexiones utilizan estándares abiertos como SAML o RADIS.
SDK móvil
Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones.
Autenticación de clientes
Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes.
Administración (3)
Encriptación
Cifra todas las transferencias de datos mediante cifrado de extremo a extremo.
Pistas de auditoría
Proporciona pistas de auditoría para supervisar el uso y reducir el fraude.
Cumplimiento normativo
Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras.
Funcionalidades (6)
Métodos de autenticación
Ofrece autenticación de edad a través de métodos como la verificación de documentos o tarjetas de identificación, verificaciones de números de teléfono, comparación con registros de consumidores u otros métodos similares.
Verificación de edad en línea
Se utiliza principalmente para verificar la identidad de una persona en línea con fines de comercio electrónico.
Estimación de edad
Ofrece funcionalidad de estimación de edad.
Integraciones y SDK
Ofrece integraciones o kits de desarrollo de software (SDK) para sitios web, aplicaciones, aplicaciones móviles, soluciones de punto de venta (POS) y quioscos
Verificación de edad en persona
Se utiliza principalmente para verificar la identidad de una persona en persona, como en un bar, restaurante, lugar de eventos u otros lugares similares.
Comprobación de vida
Tiene un control de vida usando selfies u otra tecnología fotográfica para garantizar que la persona que se verifica sea real.
IA generativa (1)
Imagen a texto
Convierte las imágenes en una descripción textual, identificando elementos clave.
Funciones de Verificación de Identidad - Verificación de Identidad (5)
Verificación Multi-Método
Admite la verificación de identidad por múltiples métodos, incluidos documentos, biometría y verificación cruzada de bases de datos.
Verificación de documentos de IA
Realiza la autenticación automatizada de documentos utilizando OCR e IA/ML.
Coincidencia Biométrica de Rostro
Realiza la verificación biométrica de coincidencia facial (selfie a identificación).
Opciones de Integración
Ofrece funcionalidad de verificación de identidad a través de API, SDK o interfaz alojada.
Orquestación de flujo de trabajo
Proporciona flujos de trabajo de verificación de identidad configurables y orquestación basada en lógica.
Prevención de Riesgos y Fraude - Verificación de Identidad (3)
Detección de vivacidad
Ofrece detección de vitalidad para prevenir suplantaciones y ataques de presentación.
Puntuación de Riesgo de IA
Genera puntuaciones de riesgo de identidad en tiempo real utilizando IA/ML o lógica basada en reglas.
Análisis Forense de Documentos
Detecta documentos fraudulentos o manipulados mediante análisis forense.
Cumplimiento y Gobernanza - Verificación de Identidad (3)
Cumplimiento de Normas
Admite el cumplimiento con los Niveles de Garantía de Identidad de NIST (IAL2, IAL3).
Cribado AML/PEP
Integra la detección de listas de AML, PEP y sanciones en el proceso de verificación de identidad.
Cobertura Global
Admite la verificación de documentos de identidad globales en varios países y regiones.


