Come funziona la soluzione Verify Trust ?
Verify Trust è una piattaforma cloud modulare creata appositamente per aiutare le aziende a proteggere, rilevare e ridurre i rischi associati al furto di identità digitale e alle frodi. Supporta inoltre i requisiti di conformità per le organizzazioni per l'autenticazione degli utenti. È progettato per offrire un'esperienza utente sicura che utilizza la traccia digitale dell'utente e altri dati per ridurre al minimo l'interruzione all'utente e costruire la fiducia durante tutto il viaggio del cliente. Verify Trust si basa su un approccio a più livelli per identificare i livelli di rischio e attendibilità associati all'identità utente.
- Consente la raccolta di informazioni di intelligence dagli endpoint digitali, ovvero l'app mobile dell'organizzazione, il browser mobile o i browser desktop, e combina le informazioni con IBM® fonti di intelligence mondiali e fonti di intelligence complementari di terze parti.
- Valuta approfondimenti basati su queste collezioni. Ad esempio:
- È un nuovo dispositivo?
- L'accesso avviene da una nuova sede per l'utente?
- Il dispositivo è in attesa di un'autenticazione forte?
- L'utente è stato vittima di un attacco di phishing?
- Il malware è presente?
- Il comportamento dell'utente corrisponde a un noto pattern di malware?
- Il dispositivo è stato identificato da Verify Trust come un dispositivo fraudolento noto o come proveniente da un indirizzo IP rischioso?
- Il dispositivo utilizza un servizio di hosting?
- I modelli di velocità identificano due accessi successivi da diverse posizioni all'interno di un breve lasso di tempo o più accessi da un dispositivo sospetto all'interno di un breve lasso di tempo?
- L'accesso avviene da una macchina virtuale?
- La biometria comportamentale è simile a quelle dell'utente?
- C'è un'anomalia nella transazione, come un beneficiario rischioso o un importo insolitamente alto?
- Valuta le regole di logica rischio in tempo reale e fornisce una raccomandazione su come gestire l'azione richiesta dall'utente.
In particolare, Verify Trust prende in considerazione cinque domini di contesto durante la valutazione del rischio:
- Identità utente e attributi noti o asseriti.
- Informazioni sul dispositivo e igiene dei dispositivi.
- Informazioni di feedback MFA per l'analisi dello stato di autenticazione del dispositivo.
- Fattori ambientali come la localizzazione e le reti IP.
- Informazioni comportamentali che potrebbero includere i confronti con i dati storici, l'analisi del viaggio delle applicazioni e la biometria comportamentale.
Quando un utente accede al sito dell'organizzazione, gli attributi del dispositivo e della sessione dell'utente vengono raccolti in remoto in aggiunta all'ID account associato. Queste informazioni raccolte vengono utilizzate per generare un'impronta digitale periferica, il comportamento degli utenti del profilo, i dispositivi di truffa dei tag, rilevare lo spoofing del dispositivo e identificare l'accesso con le credenziali compromesse.
Verify Trust raccoglie anche informazioni dalle interazioni con le app mobili per generare una valutazione di fiducia/rischio per la sessione basata su molteplici parametri come l'ID del dispositivo, i dati di rischio del dispositivo, le credenziali precedentemente compromesse, i dati di localizzazione e i controlli di velocità, attraverso le interazioni web e mobili. Verify Trust correla questi dati in tempo reale con altre fonti di dati, come infezioni malware in tempo reale e incidenti di phishing, informazioni dai IBM dispositivi degli utenti e feedback dell'organizzazione, per identificare in modo definitivo l'accesso criminale all'account.
L'esistenza di Verify Trust non è evidente per gli utenti. Funziona in background, senza la necessità di scaricare file eseguibili o plug-in al computer dell'utente. Per le applicazioni web, Verify Trust si basa su un frammento di rilevamento, che è una piccola parte di codice incorporato nella pagina web e viene eseguito sul browser dell'utente. Per le applicazioni mobili, l'app dell'organizzazione utilizza il IBM Verify Trust Mobile SDK (" Verify Trust Mobile SDK ), che gira sul dispositivo mobile dell'utente.
Verify Trust inizia il rilevamento automaticamente, immediatamente dopo l'integrazione del frammento lato client nella pagina web della tua organizzazione o di Verify Trust Mobile SDK nell'applicazione della tua organizzazione. Verify Trust fornisce il monitoraggio dell'applicazione end-to-end in cui le chiamate di rischio sincrone vengono eseguite in modo automatico in base al percorso dell'utente e ogni chiamata di rischio viene valutata con risultati deterministici.
- Accesso endpoint - L'utente endpoint accede al sito web del cliente.
- Consegna pagina - è restituita una pagina con il frammento incorporato.
- Analisi endpoint - i frammenti comunicano con i server Verify Trust .
- Comunicazione con il motore - Verify Trust API comunica con il motore di rilevamento.
Prima di consentire all' utente finale di accedere all'applicazione protetta o di eseguire qualsiasi azione rischiosa che l'utente richiede di eseguire, l'applicazione di backend avvia una chiamata API di consulenza a Verify Trust per il suo consiglio in tempo reale sullo stato della sessione.
Quando viene ricevuta una chiamata API di questo tipo, Verify Trust correlare le informazioni dalla sessione corrente, dalle sessioni precedenti e dalla rete di intelligence globale ( IBM ) Security Verify Trust. La risposta a questa chiamata API consiste in:
- Un punteggio di rischio che indica il livello di rischio individuato nella sessione
- Un codice della ragione che indica un motivo di un particolare punteggio
- Una raccomandazione per l'azione richiesta
- Una descrizione testuale del motivo di una particolare raccomandazione
- Un elenco di tutte le informazioni Verify Trust sulla sessione.
La chiamata API può opzionalmente includere informazioni extra per fornire un contesto maggiore all'azione richiesta.
Verify Trust Flusso di soluzione
La soluzione Verify Trust è composta da cinque fasi:
- Raccogliere : la prima fase fornisce le informazioni per la Verify Trust soluzione. Fornisce informazioni dai frammenti di web e dal Verify Trust Mobile SDK. L'intelligence fornisce informazioni sul browser, sul dispositivo, sulla connessione, sul comportamento e sull'ambiente di rete dell'utente. Include anche dati di arricchimento di terze parti, come le informazioni provenienti dalla IBM rete di ricerca e informazioni sui vettori, nonché i dati ricevuti dal sistema IAM che riflettono i risultati dell'MFA.
- Analisi - Questa fase include la ricerca sulla sicurezza e le informazioni fornite da Verify Trust. Verify Trust consente di creare un profilo per l'utente in base alla cronologia dell'utente proveniente da origini diverse, come l'intelligence delle minacce, dati di terzi e dati dai dispositivi dell'utente. Come parte di questa ricerca, l'analisi delle minacce viene combinata con i dati raccolti dai frammenti e Verify Trust Mobile SDK per creare modelli automatizzati per rilevare:
- Anomalie di comportamento utente
- Anomalie della cronologia delle unità
- Reputazione del dispositivo e stato di autenticazione
- Cronologia utente (dispositivo e ubicazione)
- Malware e attività RAT (Remote Access Trojans)
- Anomalie della cronologia delle unità
- Igiene del dispositivo (ad esempio, malware)
- Phishing
- Cronologia utente (dispositivo e ubicazione)
- Spoofing del dispositivo e della posizione
- Anomalie della transazione
- Valuta - Questa fase combina le informazioni dai livelli inferiori per fornire informazioni approfondite sull'identità degli utenti, utilizzando modelli di machine learning, intelligenza artificiale (AI) e rilevamento. Utilizza informazioni su quali dispositivi l'utente utilizza normalmente, da dove l'utente si connette normalmente e così via. Le informazioni di identità utilizzano i modelli forniti dal livello di ricerca di sicurezza per fornire risultati di rilevamento distinti per gli elementi rilevati dal livello di ricerca di sicurezza. Le informazioni di identità sono i blocchi di creazione da cui vengono create le soluzioni di business Verify Trust e sono tutte interconnesse per fornire e supportare reciprocamente.
- Consiglia - Questa fase descrive come utilizzare Verify Trust per fornire un risultato di valutazione del rischio per ciascun utente e dispositivo in base alle informazioni raccolte, analizzate e valutate nelle tre fasi precedenti.
- Mitiga - Questa fase descrive come ripristinare l'attendibilità o mitigare i rischi identificati durante le prime quattro fasi del flusso Verify Trust . È possibile utilizzare l'autenticazione multifattore, il collegamento dinamico per i requisiti normativi e il contenuto aggiuntivo per l'autenticazione, come le informazioni su ubicazione e transazione. È anche possibile condividere queste informazioni con Verify Trust per definire un profilo dispositivo più olistico nei nostri sistemi, per aumentare il rilevamento e ridurre le frizioni per gli utenti.
Supporto dell'integrazione con provider IAM di terze parti
Verify Trust può aiutarti a coordinare la valutazione del rischio che ricevi dal motore del rischio e al tuo lavoro con qualsiasi sistema IAM (Identity and Access Management) di terze parti. Questo ti consente di eseguire un'autenticazione accurata per i tuoi utenti e di sfruttare le capacità di entrambi gli strumenti nel tuo ecosistema. Verify Trust fornisce informazioni di distribuzione su come integrare i provider IAM di terzi nella tua distribuzione.