Антифрод-решение Jet Detective от «Инфосистемы Джет»

14.02.2017
Антифрод-решение Jet Detective от «Инфосистемы Джет»
В основе решения лежат технологии машинного обучения и искусственного интеллекта.

Компания «Инфосистемы Джет» объявила о выходе собственной системы противодействия различным видам мошенничества – Jet Detective. Особенности Jet Detective – скорость и точность выявления фрода с минимальными показателями ложных срабатываний. Решение агрегирует сотни тысяч операций в минуту из множества источников (от сетевых каналов до бизнес-систем), затрачивая доли секунды на анализ каждого события. Применение общих экспертных правил анализа наряду с методами машинного обучения позволяют предотвращать не только известные виды мошенничества, но и реализацию новых схем. Кроме того, решение помогает выявлять готовящиеся хищения и сложные случаи мошенничества, когда противоправные действия совершаются разными лицами, в разных системах и в разное время. 

Система Jet Detective предназначена для компаний любых отраслей: банков, ретейла, промышленных предприятий и т.д. Оно может быть развернуто как на площадке заказчика, так и в облаке по модели SaaS. На сегодняшний день на базе данного решения компания «Инфосистемы Джет» уже реализовала несколько пилотных проектов в организациях финансового сектора и ретейла.

Модульная архитектура Jet Detective обеспечивает его гибкую адаптацию и кастомизацию в соответствии с индивидуальными потребностями конкретного заказчика. Технологическая платформа позволяет отказаться от реляционных СУБД, что дает существенную экономию. Кроме того, вводить в эксплуатацию элементы решения можно поэтапно, по мере подключения источников данных. Благодаря этому уже на первом этапе внедрения компания может получать опыт работы с решением и фиксировать отдачу от его использования. Таким образом, сокращаются фактические сроки развертывания и выхода решения на уровень максимальной эффективности.

 Ключевые особенности Jet Detective:

· Обработка событий в реальном времени. Решение удовлетворяет самым жестким требованиям к скорости и полноте анализа: тысячи событий обрабатываются в режиме real-time с применением как экспертных правил, так и машинно-обученных моделей. Это позволяет оперативно реагировать на высокорисковые операции, в том числе приостанавливать их в бизнес-системах.

· Машинное обучение. Помимо возможности настройки произвольных экспертных правил, решение позволяет использовать различные математические модели, преимущественно обучаемые. За счет этого выявлять подозрительные действия можно в автоматическом режиме, без привлечения экспертов. Режим самообучения дает возможность автоматически подстраиваться под новые схемы мошенничества.

· Прозрачность. Решение построено на открытой технологии управления. Это дает возможность бизнесу контролировать качество работы решения и корректировать показатели качества, проводя собственные изменения в используемых политиках и моделях.

· Технологическая платформа. Решение позволяет отказаться от классических инструментов построения серверов приложений и реляционных СУБД.

· Многовекторный анализ. Совокупность применяемых моделей и механизмов анализа операций помогает выявлять сегменты риска не только за счет описанных правил или обученных моделей, но и с помощью независимых механизмов выявления аномалий в событиях или поведении клиента/сотрудника.

· Адаптация решения под цели и нужды риск-менеджеров. Схема пользовательских интерфейсов, удобная для одновременного анализа событий в различных, не связанных между собой системах, минимизирует время принятия человеком экспертного решения при разборе инцидента.

· Применение модели бизнес-объектов. Решение оперирует бизнес-объектами, т.е. логическими представлениями реальных объектов («Клиент», «Счет», «Платеж», «Точка обслуживания» и т.п.). Бизнес-объекты полностью прозрачны для бизнес-пользователей в части их создания, наполнения атрибутами и агрегированными данными, описывающими их жизненный цикл. Бизнес-объекты автоматически собираются из различных источников (баз данных, файлов обратного потока, лог-файлов серверов, интеграционных компонент бизнес-систем и пр.).

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи