واجهة تسجيل المخاطر API
مخاطر هوية واقعية بناءً على سلوك المهاجم
تحول واجهة تسجيل المخاطر API إشارات التعرض الخام إلى درجة مخاطر هوية واحدة موثوقة 0–100 — مدعومة بارتباط AI عبر بيانات الاختراق وقياسات الويب المظلم وسلوك المهاجم.
"هل تم تسريب هذه الهوية؟"
"ما مدى خطورة هذا المستخدم — الآن؟"
تسجيل المخاطر في العالم الواقعي
شاهد كيف تحول واجهة تسجيل المخاطر API النشاط المشبوه إلى استخبارات قابلة للتنفيذ.
مثال: تسجيل دخول من جهاز جديد → درجة المخاطر = 78 → المحفز: MFA + مراجعة مخاطر السرعة
كشف الحدث
محاولة تسجيل دخول من جهاز وموقع غير مألوفين
تحليل المخاطر
الدرجة = 78 (مخاطر عالية) بناءً على السرعة + إشارات الجهاز
إطلاق الإجراء
فرض MFA مرتفع + مراجعة سرعة المحلل
ماذا تمثل درجة المخاطر
كل بحث عن مستخدم ينتج درجة مخاطر مستمرة من 0–100، مصممة لمحركات السياسات ونماذج الاحتيال وIAM وSOC.
مدخلات النموذج
يجمع تسجيل المخاطر أبعاد استخبارية متعددة في درجة موحدة واحدة.
استخبارات تعرض بيانات الاعتماد
- احتمالية إعادة استخدام كلمة المرور
- حداثة الاختراق
- عمق التعرض
- تصنيف مُجزأ/نص عادي
- اتجاهات اهتمام المهاجم
إشارات الويب المظلم والسوق الإجرامي
- إعادة نشر وتداول قوائم مركبة
- حجم التداول
- استخبارات الإشارات
- علامات بيانات اعتماد "جاهزة للاستخدام"
- نشاط السوق
مؤشرات ثقة الهوية
- عمر البريد الإلكتروني
- مستعار/مؤقت/مقنع
- نطاق مؤسسي مقابل استهلاكي
- نزاهة التحقق
- بصمة مخاطر سلبية
مخاطر الروبوت وإساءة الاستخدام
- شذوذ سلوكي
- متجهات احتيال معروفة
- أنماط دورة حياة مؤقتة
- إشارات السرعة
- توقيت التسجيل
مرحلة قمع التهديد الواقعية
لا نتحقق فقط مما إذا تم تسريب بيانات الاعتماد — بل نحلل موقعها في العملية الإجرامية.
تزداد المخاطر مع تقدم القمع — من التعرض السلبي إلى التحويل النقدي الإجرامي النشط.
المخرجات التي تتلقاها
كل استجابة API تتضمن كل ما يحتاجه نظامك لاتخاذ القرار تلقائياً.
درجة المخاطر
مقياس مستمر 0–100
مستوى الثقة
low / medium / high
مرحلة قمع التهديد
موقع دورة حياة الهجوم
أكواد سبب المخاطر
عوامل قابلة للتفسير
الإجراء المقترح
سماح/تصعيد/حظر
مرجع API
واجهة REST API بسيطة مع طلب/استجابة JSON.
curl -X POST "https://api.cityofhats.com/api/v1/risk/score" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer YOUR_API_KEY" \
-d '{
"email": "user@example.com"
}'
{
"email": "user@example.com",
"risk_score": 84,
"confidence": "high",
"threat_stage": "TESTED",
"exposed": true,
"exposure_count": 8,
"last_seen": "2025-01-02",
"risk_reasons": [
"recent credential exposure",
"observed on criminal trade channels",
"suspected password reuse",
"active testing detected"
],
"recommended_action": "step_up_auth",
"model_version": "2.1"
}
مرجع حقول الاستجابة
risk_score
integer
درجة مخاطر 0–100 (الأعلى = أكثر خطورة)
confidence
string
low | medium | high — مستوى ثقة النموذج
threat_stage
string
CLEAN | LEAKED | REPOSTED | TRADED | TESTED | ATTACKED | MONETIZED
exposed
boolean
ما إذا كان البريد الإلكتروني يظهر في بيانات الاختراق
exposure_count
integer
عدد مصادر الاختراق/التعرض
last_seen
string
تاريخ ISO 8601 لأحدث تعرض
risk_reasons
array
عوامل مخاطر قابلة للتفسير والقراءة البشرية
recommended_action
string
allow | step_up_auth | block | review
model_version
string
إصدار نموذج المخاطر للتدقيق/الامتثال
لماذا درجة المخاطر بدلاً من التعرض الثنائي؟
الأدوات التقليدية تجيب:
"مخترق؟ نعم/لا."
City of Hats يجيب:
"ما مدى احتمالية الضرر؟"
نزاهة النموذج وقابلية التفسير
كل درجة تتضمن أكواد أسباب قابلة للتفسير، لذلك:
مبني لبنى الأمان الحديثة
مثالي لـ
🔐 الخصوصية والامتثال
منصتك تعمل بثقة.
- لا يخزن كلمات المرور أبداً
- لا يعيد بيع بيانات الهوية أبداً
- قياسات مجهولة الهوية
- يحترم حوكمة المؤسسات
- متوافق مع SOC 2 Type II
- متوافق مع GDPR / PDPA
⚡ الأداء
مبني لاتخاذ القرارات الفورية على نطاق واسع.
- عمليات بحث فورية
- إنتاجية بمستوى المؤسسات
- تسليم عالمي
- 99.9% اتفاقية التشغيل SLA
- <200ms زمن استجابة p95
- عمليات بحث غير محدودة (المؤسسات)
تحول واجهة تسجيل المخاطر API استخبارات التعرض الخام إلى إشارة قرار واحدة موثوقة — لتمكين منصتك من تقليل الاحتكاك للمستخدمين الجيدين وإيقاف المهاجمين مبكراً.
ابدأ باستخدام واجهة تسجيل المخاطر API
حوّل إشارات التعرض إلى درجات مخاطر قابلة للتنفيذ. طبقة مجانية متاحة — لا حاجة لبطاقة ائتمان.