我要啦免费统计 BPCS Consultoria

BIOMETRIA

Autenticação contínua e 100% transparente ao usuário

A Biometria Cognitiva é uma abordagem totalmente inovadora. A tecnologia se baseia numa inovadora autenticação biométrica sem impacto (frictionless biometric authentication), introduzindo invisíveis desafios cognitivo-comportamentais.

Os usuários espontaneamente respondem a estes sutis desafios, cada um com seus próprios padrões individuais, mas não sentem nenhuma mudança em sua experiência: é 100% transparente.

Esta autenticação é dramaticamente mais precisa e sustentável do que qualquer solução existente no mercado. É uma autenticação contínua, ou seja, podemos dizer que a qualquer momento durante a sessão se ainda é o usuário.

A tecnologia funciona em todas as plataformas, tanto em PCs como em dispositivos móveis. Ela pode ser implementada de forma invisível ou visível. E tem resultados fantásticos em termos de detecção contra falsos positivos. Atualmente, podemos detectar mais de 90% de intrusos com um favorável 0,5% de falso positivo, independente de qualquer outra inteligência que o cliente possua.

A ciência por trás da tecnologia

A BioCatch oferece uma solução de autenticação biométrica invisível baseada em tecnologia única de respostas a sutis desafios cognitivos-comportamentais.

A solução BioCatch é uma tecnologia de autenticação contínua que trabalha ao longo de toda a sessão. Em PCs, a solução aproveita o teclado, mouse ou mouse pads e outros dispositivos apontadores. Em dispositivos móveis, a solução se baseia na coleta de dados biométricos do comportamento do usuário a partir da interface sensível ao toque e acelerômetro (por exemplo, como você segura o dispositivo , quão forte é seu toque, quão grande é a área da superfície quando você pressiona um botão, entre outros) .

Usando essas interações com o usuário, a solução apresenta sutis desafios biométricos cognitivo-comportamentais que os usuários respondem espontaneamente, sem perceber qualquer alteração em sua experiência. O resultado é a autenticação contínua e altamente precisa. Não depende do que o usuário sabe ou tenha, mas sim em quem ele é. Não exige coleta pró-ativa ou hardware ou software especiais. E tem impacto zero sobre a usabilidade.

O sistema reúne cerca de 350 parâmetros biométricos cognitivo-comportamentais para cada indivíduo, e utiliza algoritmos de aprendizagem para gerar um perfil robusto Destes 350 parâmetros, cerca de 20 são consistentes e distintos para cada usuário. Quando a sessão é iniciada, o sistema começa a coletar informações e usa desafios semi-aleatórios e pró-ativos a fim de certificar a identidade do usuário.

Desafios súbitos e imperceptíveis ao usuário

No coração da tecnologia está uma abordagem inovadora de súbitos desafios cogntivos-comportamentais. Isto leva o desempenho além dos controles passivos como dinâmica de teclado, análise do ritmo da senha ou rolagem do mouse.

Estes controles passivos requerem um periodo de treinamento comparativamente longo ou oferecem uma taxa de detecção muito menor para um dado falso positivo.

Tem sido academicamente comprovado que a biometria comportamental passiva é também suscetível a certos ataques do tipo Replay. A BioCatch descobriu que os controles passivos por si só não permitiriam uma vantagem substancial sobre o cybercrime.

 

Operações de arrastar-e-soltar como Desafio Cognitivo

A tecnologia leva o usuário a sutilmente perder seu alvo desejado num movimento de arrastar um objeto. Se o desvio é pequeno (ex.: 3 graus), o cérebro automática e espontaneamente começa uma manobra corretiva, sem o conhecimento do usuário. Não há nenhuma chance de o usuário errar o alvo ou perceber qualquer comportamento incomum. Os pesquisados da BioCatch testaram cada desvio para determinar o limiar abaixo do qual o usuário para de notar o desvio.

Todo mundo reage de forma diferente ao desafio invisível. No exemplo abaixo, um diretor de fraudes em um banco (à esquerda) teve uma pequena correção de um desvio ao lado direito que fez com que perdesse o seu alvo sem correção. Ele não corrigiu e relatou que não percebeu o desafio e, de fato, não se detectou nada de diferente na experiência do usuário. O diretor tipicamente tinha uma pequena correção de 60 a 80 graus (ponto vermelho) feita durante os últimos 10% do movimento.

Mas outra pessoa responde diferentemente ao mesmo desafio, Na figura à direita, uma gerente de qualidade responde com múltiplas correções (linhas azuis). Ela começa sua correção durante os últimos 20% do movimento

Isto foi demonstrado através de uma interface desafio-resposta em um iPad aproveitando-se do efeito arrastar-e-soltar (drag-and-drop). È apenas uma das abordagens para os desafios ao usuário. A idéia é aproveitar as interações existentes, ao invés de alterar a experiência existente. Desafios adicionais para dispositivos móveis podem trazer mais interações, como a rolagem para cima ou para baixo (ao selecionar transações passadas, por exemplo), percorrer, pressionar e fazer zoom e digitar no teclado móvel virtual.

 

Operações de Roda Giratória de Seleção como Desafio Cognitivo

Um elemento de interação de usuário comum nos aplicativos móveis é a Roda Giratória (Spinning Wheel) para seleção de data, hora, números, Estados, etc.

A tecnologia BioCatch coleta medidas passivas relacionadas ao girar a roda (velocidade, estratégia de parada, correções ao final), mas também apresenta variações sutis que nos ajudam a ver como o usuário reage espontaneamente. Por exemplo, a roda pode girar um pouco mais rápida ou lentamente, todo o tempo ou no fim do movimento.

Os usuários não percebem quão suficientemente sutis são estas flutuações, mas os padrões de resposta são altamente individuais.

 

De repente, o mouse desaparece. Como você reage?

Outro desafio para o PC é o desaparecimento do mouse. Neste desafio, o mouse é escondido depois que o usuário completa uma tarefa até que o usuário comece a “procurar o mouse”. O mouse é apresentado novamente ao usuário após alguns centésimos de milissegundos, suficientes para que a mente do usuário note o cursor se foi e começa um padrão de pesquisa, mas  não suficientes para que o usuário tenha consciência do processo, que é usado somente em algumas poucas sessões.

Diferentes usuários procuram o cursor de formas diferentes. Alguns usam padrões de pesquisa ampla, alguns usam pequenos, alguns são horizontais, enquanto outros são diagonais, e alguns usuários sempre procuram em sentido anti-horário. Às vezes, os usuários se movem em certa curva de aprendizagem e suas respostas variam de acordo com a sua localização na curva.

O sistema detecta tudo isso. Não é que todos os usuários sempre pesquisarão da mesma forma, mas das 6 ou 7 características cognitivo-comportamentais que a tecnologia  BioCatch extrai a resposta do usuário, algumas podem ser consistentes para aquele indivíduo e distintas da população em geral (quando combinadas com outras características altamente consistentes para essa pessoa), permitindo uma melhor detecção e menores falsos positivos.

A figura a seguir ilustra respostas de alguns usuários ao desafio de desaparecimento do mouse.

 

Diversas APIs para dversas finalidades

Em alto nível, a solução é integrada através de um Java Sscript (aplicação web acessado em PCs ou tablets) ou bibliotecas SDK para aplicativos nativos . Há opções adicionais de integração de acordo com o ambiente específico do cliente, o qual analisamos conjuntamente.

Consumo de nossos alertas: os clientes normalmente tem todo um ecossistema de ferramentas. Temos várias opções para a integração com o processo atual, de acordo com as necessidades específicas :

  • Pull API Interface para o cliente consultar nosso sistema a qualquer momento durante a sessão. É uma API simples e genérica que permite integrar-se aos diversos utilitários do ecossistema do cliente;
  • Push API Interface para o sistema BioCatch alertar o cliente em pontos de decisão pré- definidos;
  • Continuous API Interface, na qual o sistema BioCatch envia um score de sessão a cada 5 segundos (normalmente não são necessários, pois não há nenhuma decisão a ser tomada nesse tipo de período de tempo);
  • Integração com alguma ferramenta de gestão ou de investigação automatizada;
  • Integração diretamente com a plataforma de gestão de riscos do cliente (normalmente para decisões off-line);
  • API de indicadores de exposição a uma ameaça específica (por exemplo, ferramentas de administração remota ou RAT).

Arquitetura - Design simples, grande valor

A solução é 100% baseada na nuvem com ferramentas de gestão, análise e relatórios. A integração para aplicações existentes é realizada através de Java Script ou  por SDK. As APIs de Integração permitem enviar e receber informações adicionais, tais como os escores de ameaça e dados comportamentais brutos.

 

Biometria Bimodal - Autenticação por voz e face, sem necessidade de toque, em Smartphones

 

Os métodos tradicionais de proteção das aplicações móveis baseiam-se na utilização desenhas. Infelizmente , esta abordagem não garante segurança absoluta , uma vez que tantos as senhas como os dispositivos móveis podem ser facilmente roubados . Para aplicações móveis que contêm informações confidenciais, como números de cartões de crédito, números de contas bancárias, dados pessoais e de passaporte, é necessário um nível de proteção totalmente diferente.

Para conceder acesso às informações confidenciais, o VoiceKey.ONEPASS usa dados biométricos do rosto e voz do usuário. Cada um destes parâmetros é único para cada pessoa. Não podem ser roubados ou forjados. Através da utilização da tecnologia Voicekey, os clientes podem ter certeza que seus dados pessoais estarão sempre protegidos.

Independentemente de onde está, o VoiceKey.ONEPASS permite ao usuário entrar em qualquer aplicativo móvel de forma rápida e segura. Não há nenhuma necessidade de lembrar múltiplas senhas e PINs. As amostras de voz e rosto são facilmente obtidos utilizando a câmera e microfone de praticamente qualquer telefone celular moderno para verificar a identidade do usuário.

Voicekey.OnePass pode tirar uma foto, gravar uma amostra de voz e verificar a identidade do usuário dentro de um alguns segundos – sem a necessidade de realizar nenhuma etapa adicional.

Como funciona

Quando o usuário abre a aplicação, o VoiceKey.ONEPASS tira uma foto do usuário e registra sua voz. As amostras são então transferidas ao servidor e comparadas com as amostras de referência do voz e da face do usuário armazenadas no sistema. O acesso à aplicação só é permitido se a comparação das amostras for positiva.

Free joomla templates by www.joomlashine.com