Intelligente adaptive Authentifizierung: So verbessern Sie die Kundenerfahrung in 6 Schritten

David Gaudio, 22. Juni 2020

Die adaptive Authentifizierung ist der neueste Stand der Authentifizierungstechnologie Intelligente adaptive Authentifizierung (IAA) steht an vorderster Front. Es ermöglicht Finanzinstituten, den Spagat zwischen Betrugsbekämpfung und Wachstumsförderung zu brechen. Betrugsbekämpfung wurde traditionell als Kompromiss zwischen Sicherheit und Benutzererfahrung angesehen: Wenn Finanzinstitute ihre Sicherheitsmaßnahmen verschärfen, verhindern sie mehr Betrug - dies kann sich jedoch negativ auf die Kundenerfahrung auswirken und das Wachstum begrenzen. Wenn sich Finanzinstitute dagegen auf Kosten der Sicherheit auf Wachstum konzentrieren, sind ihre Kunden anfällig für Betrug.

Die adaptive Authentifizierung bietet FIs die Möglichkeit, ihren Kuchen zu haben und ihn auch zu essen. Wenn Sie durch den Prozess gehen und eine Infografik und ein typisches Transaktionsszenario als Beispiel verwenden, können Sie sehen, wie die intelligente adaptive Authentifizierung mehr bewirkt als das, was traditionell als adaptive Authentifizierung angesehen wird. Mithilfe eines orchestrierten Authentifizierungsansatzes kann IAA FIs in die Lage versetzen, Betrug endgültig zu bekämpfen und gleichzeitig das Kundenerlebnis zu optimieren.

Die vollständige Infografik finden Sie hier

TID Infografik

Der adaptive Authentifizierungsworkflow: Ein sechsstufiger Prozess

Das Szenario

Als Leitfaden durch die adaptive Authentifizierung Workflow: Nehmen Sie das typische Szenario für Bankgeschäfte:

Julie lebt und arbeitet in Chicago. Sie hat eine Wohnung und eine regelmäßige Routine, in der sie an einem Geldautomaten in ihrem Lebensmittelgeschäft Kleingeld abhebt. Außerhalb dieser regelmäßigen Abhebungen gibt sie ihr Geld mit einer Kombination aus Kredit- und Debitkarten an verschiedenen Orten in der Region Chicago aus. Sie hat auch eine Familie in der Gegend von Los Angeles, reist also mehrmals im Jahr dorthin und führt POS-Transaktionen durch, wie Sie es in einer solchen Situation erwarten könnten.

Julies Bank nutzt Intelligente adaptive Authentifizierung Wenn Julie eine Transaktion durchführt, werden die folgenden sechs Schritte hinter den Kulissen ausgeführt, ohne dass Julie jemals merkt, was wirklich passiert.

Schritt 1: Hinter den Kulissen

Wenn Julie eine Transaktion durchführt, sammelt die Intelligent Adaptive Authentication-Technologie Daten von jedem Gerät, das sie möglicherweise verwendet. Wenn es sich bei dem Gerät beispielsweise um ein Mobiltelefon handelt, kann die IAA feststellen, ob das Gerät einen Jailbreak aufweist, und die Integrität der Anwendung bewerten. Wenn das Gerät ein Laptop oder ein Geldautomat wäre, würde die IAA nach Geolokalisierung, dem Geldautomatenmodell und anderen Kontextdaten suchen.

In der Zwischenzeit werden auch Daten zum Verhalten des Benutzers über digitale Kanäle hinweg gesammelt, um ein genaues Modell des Kunden zu erstellen. Die IAA sammelt immer Verhaltensdaten, um Julies Gewohnheiten besser zu verstehen. Sollte eine Transaktion von diesen bekannten Mustern abweichen, kann die IAA diese Abweichung erkennen und darauf reagieren. Die IAA wird den Geldbetrag auf Julies Bankkonto nicht kennen, aber sie wird erkennen, dass sie regelmäßig Bargeld im Lebensmittelgeschäft auf der anderen Straßenseite von ihrer Wohnung abhebt.

Schritte 2 - 5: Serverseitige Risikoanalyse

2. Als nächstes berücksichtigt die IAA eine Sammlung anderer Daten über den Kunden und die Transaktion, um ein vollständigeres Bild der Situation zu erhalten. Diese Daten können nicht nur von anderen OneSpan-Sicherheitslösungen erfasst werden, sondern IAA kann auch alle Betrugstools von Drittanbietern nutzen, die das FI bereits in seiner IT-Umgebung ausgeführt hat.

In der Regel setzen Finanzinstitute bereits eine Vielzahl von Sicherheitslösungen zur Betrugsbekämpfung ein. Mit der IAA kann die FI ihre Betrugsinvestitionen optimal nutzen, indem sie ihre Tools auf einer Plattform integriert und nutzt. Durch diese Methode kann IAA Daten aus allen Quellen berücksichtigen, um sowohl Julies Benutzerprofil zu erstellen als auch ihre Transaktionen mit ihrem üblichen Verhalten zu vergleichen.

3. Mit allen Daten rund um die Transaktion verwendet die IAA eine Kombination von Algorithmen für maschinelles Lernen, um neue Betrugsschemata, anomale Aktivitätsmuster oder verdächtige Aktivitäten für einen einzelnen Benutzer oder eine Gruppe von Benutzern zu identifizieren.

Die Algorithmen für maschinelles Lernen helfen der IAA, das Gesamtbild zu betrachten. Es analysiert eine enorme Menge gesammelter Daten - nicht nur Julies Verlauf, sondern jeden Benutzer, jeden Endpunkt und jeden Kanal, auf den es Zugriff hat. Bei der Arbeit mit einem so großen Datenpool kann das menschliche Auge keine aussagekräftigen Muster identifizieren. Die IAA kann jedoch Echtzeit-Datenmodelle erstellen, die verdächtige Aktivitäten für eine einzelne Person oder Gruppe von Benutzern erkennen.

Künstliche Intelligenz geht dann noch einen Schritt weiter und bestimmt, welche Datensätze für die Definition der Muster wichtig sind, die für dieses spezielle Szenario nützlich sind. In diesem Fall wird entschieden, ob für Julies spezifische Transaktion zusätzliche Authentifizierungsschritte erforderlich sind.

Durch diesen Prozess wird durch die Kombination von maschinellem Lernen und künstlicher Intelligenz ein Transaktionsrisiko-Score erstellt, der im nächsten Schritt des Prozesses verwendet wird.

4. Mit der ermittelten Punktzahl nutzt die IAA vordefinierte Vorlagen für Betrugsregeln. Diese Vorlagen berücksichtigen Julies Risikobewertung für ihre Transaktion und wenden eine Logik für den Umgang damit an. Die Ergebnisse dieser logischen Workflows variieren von Organisation zu Organisation. Im Allgemeinen muss Julie jedoch je nach dem mit ihrer Punktzahl verbundenen Risiko bestimmte Authentifizierungsschritte ausführen. Hier werden diese Authentifizierungsschritte der Transaktion zugewiesen, aber noch nicht implementiert.

5. In Schritt fünf implementiert die IAA ihre schrittweise Authentifizierung. Mit dem Risiko-Score als Leitfaden werden die Authentifizierungsschritte dynamisch in Echtzeit auf die Transaktion angewendet, und Julie muss möglicherweise Maßnahmen ergreifen. Für eine Risikobewertung muss sie möglicherweise ein Einmalkennwort (OTP) einreichen. Ein höherer Risiko-Score erfordert möglicherweise einen OTP- und Fingerabdruck-Scan. Zu diesem Zeitpunkt wird Julie mit der entsprechenden Sicherheitsmaßnahme aufgefordert.

Es ist jedoch wichtig zu erkennen, dass ihre Transaktion möglicherweise innerhalb ihres normalen Verhaltensmusters liegt. In diesem Fall werden keine zusätzlichen Sicherheitsschritte eingeleitet. Durch diesen Prozess übt die IAA nur dann Reibung auf den Sicherheitsprozess aus, wenn Grund dazu besteht. Vielmehr gilt das präzise Reibungsgrad, der für jede Transaktion erforderlich ist, um sich vor Betrugsversuchen zu schützen.

Schritt 6: Client Side Authentication Orchestration

Wenn zusätzliche Sicherheitsmaßnahmen für diese Transaktion als notwendig erachtet werden, muss Julie Maßnahmen ergreifen. Sie wird aufgefordert, sich in der einen oder anderen Form zu authentifizieren, und Julie tut dies. Jetzt authentifiziert, wird Julies Transaktion wie gewohnt abgeschlossen und sie kann ihren Tag beginnen.

Adaptive Authentifizierung: Überlegene Benutzererfahrung und Wachstum durch intelligente Sicherheit
WEISSES PAPIER

Adaptive Authentifizierung: Überlegene Benutzererfahrung und Wachstum durch intelligente Sicherheit

Laden Sie dieses Dokument herunter und erreichen Sie das doppelte Ziel, Betrug zu reduzieren und den Kunden zu begeistern.

Jetzt herunterladen

Die Transaktion aus Julies Sicht

Julies Erfahrung mit der IAA ist ganz anders als die, die tatsächlich stattfindet. Die Schritte 1 bis 5 des Prozesses erfolgen in Echtzeit und sind für Julie unsichtbar. Sie wird nie auf die Tiefe der Analyse aufmerksam gemacht, die für jede von ihr durchgeführte Transaktion auftritt. Stattdessen ist sie erst in Schritt 6 betroffen, wenn die IAA das Risiko und die Betrugsneigung bestimmt.

Durch diesen Prozess stellt IAA im Gegensatz zu den meisten Betrugstools die bestmögliche Erfahrung für Julie bei jeder einzelnen Transaktion sicher. Gleichzeitig stellt die IAA sicher, dass jede Transaktion, die möglicherweise betrügerisch sein könnte, zusätzlichen Sicherheitsmaßnahmen unterliegt, um die Legitimität sicherzustellen.

Vorteile der intelligenten adaptiven Authentifizierung von OneSpan

Die intelligente adaptive Authentifizierung von OneSpan bietet eindeutige Vorteile für die Benutzererfahrung. Die Lösung kommt jedoch auch einer Vielzahl von Geschäftsbereichen im Unternehmen zugute. Im letzten Abschnitt der Infografik behandeln wir, wie wichtige Stakeholder von der Lösung profitieren können.

  • Geschäftsführer: Business Manager werden die deutliche Verbesserung des Kundenerlebnisses genießen. Dies wird wiederum zu einem gesunden Wachstum der Bank und einer verbesserten Kundenbindungsrate beitragen.
  • Sicherheits- und Betrugsfachleute: Vielleicht sind Ihre Sicherheits- und Betrugsexperten die Gruppe, die am unmittelbarsten davon profitiert. Die intelligente adaptive Authentifizierungslösung von OneSpan nutzt modernste Analysen und maschinelles Lernen, um das Betrugsrisiko drastisch zu reduzieren.
  • Compliance Manager: Eine zentralisierte Regel- und Verwaltungsoberfläche ermöglicht es Ihren Compliance-Managern, gesetzliche Anforderungen zu erfüllen und sich gleichzeitig einfacher an Ihr Unternehmen anzupassen neu und verändernd Vorschriften.
  • IT-Manager: Die Fähigkeit von OneSpan, Betrugserkennungstools von Drittanbietern nahtlos zu nutzen, bietet enorme Flexibilität sowohl bei der Bereitstellung als auch bei der Wartung der Lösung. Wenn sich die Bedürfnisse entwickeln, ist es auch bereit, sich anzupassen. Darüber hinaus wurde die Intelligent Adaptive Authentication-Lösung für interne Entwickler entwickelt. Eine einfache API kann verwendet werden, um sie auf allen Geräten bereitzustellen, und neue Authentifizierungsmethoden erfordern keine Änderungen des Anwendungscodes.

Laden Sie das Whitepaper zur intelligenten adaptiven Authentifizierung herunter

Unsere Infografik gibt wichtige Informationen zur adaptiven Authentifizierung weiter, kratzt jedoch nur an der Oberfläche. Laden Sie das Whitepaper herunter, Adaptive Authentifizierung: Hervorragende Benutzererfahrung und Wachstum durch intelligente Sicherheit Heute erfahren Sie mehr über den neuen Marktführer in der Authentifizierungstechnologie.

David Gaudio ist der Content Writer für Sicherheit und elektronische Signatur bei OneSpan mit fast zehnjähriger Erfahrung im Bereich digitales Marketing und Erstellung von Inhalten. Vor OneSpan erwarb David seinen BA in Publishing und Creative Writing und trug fast jeden Hut im Schrank für digitales Marketing, von SEO über Social Media, E-Mail-Marketing bis hin zu (natürlich) Content-Marketing. Seine Kernkompetenzen und seine Leidenschaft waren jedoch immer das Schreiben und Redigieren.