Recursos de Incognia
Quais são os recursos de Incognia?
Detecção
- Verificação de Pagamento
- Mitigação de bots
- Monitoramento em tempo real
- Alertas
Análise
- Análise de ID
- Relatórios de Inteligência
- Incidentes
Administração
- Marcadores de Fraude
- Pontuação da transação
- Lista negra
Gestão
- Relatórios
Principais Alternativas de Incognia Mais Bem Avaliadas
Filtrar por Recursos
Cartografia
Design de Mapa | Capacidade de criar um mapa a partir de diferentes perspectivas e com características geográficas variadas. | Dados insuficientes disponíveis | |
Mapeamento Vetorial | Crie um mapa composto de pontos e linhas que podem ter informações adicionais atribuídas a eles. | Dados insuficientes disponíveis | |
Visualização de dados | Capacidade de traduzir dados e métricas em tabelas, gráficos e outras formas de comunicação de informações. | Dados insuficientes disponíveis | |
Sobreposição | Visualize diferentes formas de dados em uma única imagem. | Dados insuficientes disponíveis |
análise
Análise Preditiva | Tome decisões informadas e preveja padrões com base em dados. | Dados insuficientes disponíveis | |
Análise de Distância | Selecione um ponto no mapa e exiba dados dentro de um determinado raio. | Dados insuficientes disponíveis | |
Análise Espacial | Use dados para coletar informações sobre as características geográficas de um local específico. | Dados insuficientes disponíveis | |
Fluxo de dados | Estude dados em tempo real para analisar quaisquer mudanças que aconteçam no local. | Dados insuficientes disponíveis |
Relatórios
Transformação de dados | A capacidade de converter o formato dos dados de origem em um necessário para o sistema de relatórios. | Dados insuficientes disponíveis | |
WYSIWYG Design | Projete e refine facilmente painéis e relatórios. | Dados insuficientes disponíveis | |
Integrações de API | Integrando APIs que permitem personalizar sua ferramenta conforme necessário. | Dados insuficientes disponíveis |
Detecção
Verificação de Pagamento | Requer verificação de cartão de crédito, cartão de débito e transferências de dinheiro antes de aceitar pagamentos Revisores de 10 de Incognia forneceram feedback sobre este recurso. | 85% (Com base em 10 avaliações) | |
Mitigação de bots | Monitora e elimina sistemas de bots suspeitos de cometer fraudes. Revisores de 11 de Incognia forneceram feedback sobre este recurso. | 92% (Com base em 11 avaliações) | |
Monitoramento em tempo real | Conforme relatado em 11 avaliações de Incognia. Monitora constantemente o sistema para detectar anomalias em tempo real. | 94% (Com base em 11 avaliações) | |
Alertas | Com base em 10 avaliações de Incognia. Alerta os administradores quando há suspeita de fraude ou as transações são recusadas. | 88% (Com base em 10 avaliações) |
Análise
Análise de ID | Armazena dados de fontes externas ou internas relacionadas a contas falsas, avaliando os usuários quanto ao risco. Este recurso foi mencionado em 13 avaliações de Incognia. | 90% (Com base em 13 avaliações) | |
Relatórios de Inteligência | Coleta ativamente dados sobre fontes de compras suspeitas e características de cometedores comuns de fraude. Este recurso foi mencionado em 11 avaliações de Incognia. | 91% (Com base em 11 avaliações) | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas a pagamentos e fraudes. Este recurso foi mencionado em 11 avaliações de Incognia. | 89% (Com base em 11 avaliações) |
Administração
Marcadores de Fraude | Identifica usuários suspeitos de cometer fraudes e os identifica após a devolução. Este recurso foi mencionado em 12 avaliações de Incognia. | 93% (Com base em 12 avaliações) | |
Pontuação da transação | Classifica o risco de cada transação com base em fatores específicos e suas pontuações de referência. Revisores de 11 de Incognia forneceram feedback sobre este recurso. | 85% (Com base em 11 avaliações) | |
Lista negra | Evita que cometedores anteriores de fraudes ocorram em transações futuras. Revisores de 10 de Incognia forneceram feedback sobre este recurso. | 88% (Com base em 10 avaliações) | |
Criptografia | Criptografa todas as transferências de dados usando criptografia de ponta a ponta. | Dados insuficientes disponíveis | |
Trilhas de auditoria | Fornece trilhas de auditoria para monitorar o uso para reduzir fraudes. | Dados insuficientes disponíveis | |
Conformidade regulatória | Está em conformidade com os regulamentos para autenticação forte do cliente, como KYC, PSD2 e outros. | Dados insuficientes disponíveis | |
Sincronização de Identidade Bidirecional | Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo. | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento. | Dados insuficientes disponíveis | |
Diretório de Nuvem | Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos. | Dados insuficientes disponíveis | |
Integrações de Aplicativos | Integra-se com aplicações comuns como ferramentas de service desk. | Dados insuficientes disponíveis |
Gestão
Relatórios | Com base em 10 avaliações de Incognia. Produzir relatórios e visualização de dados referentes a ações de verificação de endereços. | 92% (Com base em 10 avaliações) |
Funcionalidade
Automação | Verifique os endereços automaticamente na fonte de dados à medida que novas entradas são adicionadas. | Dados insuficientes disponíveis | |
Compatível com FIDO2 | Oferece método de autenticação habilitado para FIDO2 | Dados insuficientes disponíveis | |
Funciona com chaves de segurança de hardware | Funciona com chaves de segurança de hardware | Dados insuficientes disponíveis | |
Vários métodos de autenticação | Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros. | Dados insuficientes disponíveis |
Integração
SDK móvel | Oferece aos desenvolvedores um kit de desenvolvimento de software móvel para adicionar autenticação biométrica perfeitamente em seus aplicativos. | Dados insuficientes disponíveis | |
Autenticação da força de trabalho | Integra-se a soluções de gerenciamento de identidade e acesso (IAM) para gerenciar a autenticação da força de trabalho. | Dados insuficientes disponíveis | |
Autenticação do cliente | Integra-se às soluções de gerenciamento de acesso e identidade do cliente (ICAM) para gerenciar a autenticação do cliente. | Dados insuficientes disponíveis |