Verhaltensadaptive Authentifizierung für Transaktionssicherheit

Behavioral Adaptive authentication  

Die Risiken für Transaktionen sind nicht immer gleich groß und erfordern daher auch nicht immer das gleiche Authentifizierungs- und Sicherheitsniveau. Hochwertige und risikobehaftete Transaktionen erfordern den sichersten möglichen Authentifizierungsprozess, während bei geringwertigen Transaktionen eine passwortbasierte Authentifizierung oder sogar eine Cookie-basierte Identifizierung genügen. Die Grenze ob mehr und weniger Risiko vorhanden ist, hängt davon ab in welchem Geschäftsumfeld Sie aktiv sind. Risiken können sich im Laufe der Zeit auch ändern.

Adaptive Authentifizierung ist die Technologie, die zur Umsetzung dieses risikobasierten Ansatzes verwendet wird. Bei der adaptiven Authentifizierung werden Transaktionen abhängig von Geschäftsregeln (z.B. einem Betrag), Benutzerverlaufsparametern (ob dieser Benutzer ähnliche Transaktionen durchgeführt hat) und auch auf Kontextparametern wie dem Standort oder dem Typ des verwendeten Gerätes bewertet. Anhand der Risikobewertung werden dann verschiedene Authentifizierungsmechanismen durchgesetzt.

Verhaltensabhängige (kontinuierliche) Authentifizierung ist eine andere Technology. Sie vergleicht, wie ein bestimmter Benutzer in Ihrer Anwendung interagiert (Tastenschläge, Mausbewegungen, Wischmuster, in welchem Winkel das Telefon gehalten wird, usw.) mit einem für diesen Benutzer erstellten personalisierten Modell. Sie liefert eine Wahrscheinlichkeit oder einen Treffer, dass der Benutzer der gerade mit der Anwendung oder dem Gerät arbeitet, derselbe ist für den das Modell erstellt wurde. Sie überprüft auch, dass der Benutzer der die Sitzung initiiert hat, immer noch derselbe ist, der gerade Transaktionen durchführt.

Verhaltensadaptive Authentifizierung führt beide Ansätze zusammen und ermöglicht die Bewertung von Risiken auf Basis einer Vielzahl von Parametern (betriebswirtschaftlich definiert, kontextbezogen, Benutzerhistorie und Benutzerverhalten). Es ermöglicht daher die Implementierung einer optimierten Kombination von Authentifizierungsfaktoren. Dazu gehören einfaches und erweitertes Device Fingerprinting, Gerätekennung, Verhaltensauthentifizierung, Benutzergeheimnisse und statische Biometriedaten auf Geräten, die eine möglichst geringe Reibung für alle Risikostufen bietet.

Benutzermodellerstellung mit Künstlicher Intelligenz

Die von inWebo implementierte Verhaltensauthentifizierung kombiniert die Möglichkeiten des maschinellen Lernens, der Verhaltensbiometrie und Sensoranalyse, um eine kontinuierliche Authentifizierung und Betrugserkennung für Mobile und Web-Anwendungen zu ermöglichen und gleichzeitig dem Benutzer ein reibungsloses Erlebnis zu bieten. Basierend auf akademischer Forschung und strengen Tests in der Produktion, lernt die KI-Engine extrem schnell und bringt die Daten schnell zum Laufen.

Implementation

Die adaptive kontinuierliche Authentifizierung erfordert 2 Komponenten:

  • Profildatensammler, die in Ihrer Anwendung, nativ oder im Web, implementiert sind: Die Rolle dieser Komponente besteht darin, Verhaltensdaten vom Gerät des Benutzers zu sammeln. Es ist als SDK für Mobile Anwendungen (iOS, Android, Windows Phones) aber auch für Web-Anwendungen (Javascript) verfügbar. Als Anwendungsentwickler müssen Sie den Datenkollektor nur für die relevanten Interaktionen aktivieren.
  • Scoring Engine: Diese Komponente wird von dem Datenkollektor und von Ihren Identity & Access Management-Systemen gespeist. Es bietet kontinuierlich aktualisierte Ergebnisse für laufende Sitzungen und dynamische Entscheidungsfindung.

Wie Sie die verhaltensadaptive Authentifizierung mit Ihrem inWebo-Service nutzen

Setzen Sie sich hierfür am besten mit unseren Experten in Verbindung.

Demo anfordern       Andere Tutorials