Características de Incognia
Cartografía (4)
Diseño de mapas
Capacidad para crear un mapa desde diferentes perspectivas y con diferentes características geográficas.
Mapeo vectorial
Cree un mapa compuesto por puntos y líneas que puedan tener información adicional asignada.
-
Visualización de datos
Capacidad para traducir datos y métricas en cuadros, gráficos y otras formas de comunicar información.
Superponer
Visualice diferentes formas de datos en una sola imagen.
Análisis (7)
-
Análisis predictivo
Tome decisiones informadas y prediga patrones basados en datos.
-
Análisis de distancia
Seleccione un punto en el mapa y muestre los datos dentro de un radio determinado.
Análisis espacial
Utilice los datos para recopilar información sobre las características geográficas de una ubicación específica.
-
Flujo de datos
Estudie los datos en tiempo real para analizar cualquier cambio que ocurra en la ubicación.
-
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
-
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
-
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con los pagos y el fraude.
Informes (3)
Transformación de datos
La capacidad de convertir el formato de los datos de origen a uno requerido para el sistema de informes.
Diseño WYSIWYG
Diseñe y perfeccione fácilmente paneles e informes.
-
Integraciones de API
Integración de API que le permiten personalizar su herramienta según sea necesario.
Detección (4)
-
Verificación de pagos
Requiere verificación de tarjeta de crédito, tarjeta de débito y transferencias de dinero antes de aceptar pagos
-
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
-
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
-
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
Administración (10)
-
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
-
Puntuación de transacciones
Califica el riesgo de cada transacción en función de factores específicos y sus puntajes de referencia.
-
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
Encriptación
Cifra todas las transferencias de datos mediante cifrado de extremo a extremo.
Pistas de auditoría
Proporciona pistas de auditoría para supervisar el uso y reducir el fraude.
Cumplimiento normativo
Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras.
Sincronización de Identidad Bidireccional
Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.
Gestión de políticas
Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento.
Directorio de la nube
Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos.
Integraciones de aplicaciones
Se integra con aplicaciones comunes como herramientas de servicio de mesa.
Gestión (1)
-
Informes
Producir informes y visualización de datos sobre acciones de verificación de direcciones.
Funcionalidad (4)
Automatización
Compruebe las direcciones automáticamente en el origen de datos a medida que se agregan nuevas entradas.
Cumple con FIDO2
Ofrece un método de autenticación habilitado para FIDO2
Funciona con llaves de seguridad de hardware
Funciona con llaves de seguridad de hardware
Varios métodos de autenticación
Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros.
Integración (3)
SDK móvil
Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones.
Autenticación de la fuerza laboral
Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral.
Autenticación de clientes
Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes.
Agente AI - Detección de Fraude (3)
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.


