Zachowuj się – metoda ciągłego uwierzytelniania użytkownika zaprezentowana przez Digital Fingerprints

Digital Fingerprints polega na ciągłym uwierzytelnianiu w oparciu o Twoje naturalne zachowanie. Wyobraź sobie scenariusz: Kiedy wracasz do domu, używasz klucza. Gdy już się wejdziesz do środka, możesz zrobić wszystko. Czasami istnieje druga warstwa ochrony, na przykład kod wymagany do otwarcia sejfu lub czytnik biometryczny obok zamka. Używanie klawiszy lub kodów nie jest wygodne dla powtarzających się zadań. Wyobraź sobie, że musiałbyś użyć hasła, aby uzyskać dostęp do swojej lodówki za każdym razem, gdy chcesz coś przekąsić. Nasze podejście polega na ciągłym przyglądaniu się sposobowi interakcji z komputerem lub smartfonem i uczeniu się Twojego zachowania.

“Podczas pojedynczej sesji online sprawdzamy kilkadziesiąt do kilku tysięcy razy, czy osoba używająca Twojego loginu i hasła zachowuje się tak, jak Ty podczas poprzednich sesji. Używamy nowoczesnych technik sztucznej inteligencji wraz z przetwarzaniem strumieniowym, aby chronić Cię przed cyberatakami. Skradzione dane uwierzytelniające, przejęcia kont, oszustwa, kradzieże tożsamości są poważnymi zagrożeniami w erze cyfrowej. Z naszym zabezpieczeniem wszystko, co musisz zrobić, to być sobą i … to wszystko. “

– mówi CEO, Mateusz Chrobok.

Wszyscy wiemy, że używanie loginu i hasła nie jest optymalnym sposobem uzyskania dostępu do systemów komputerowych. Wcześniej czy później mogą zostać zgubione, złamane lub wpaść w niepowołane ręce. Najbezpieczniejsze hasła są długie i skomplikowane – a zatem trudne do zapamiętania i trudniejsze w użyciu na co dzień. Aby być po bezpiecznej stronie, potrzebujemy czegoś więcej. Chociaż typowe uwierzytelnianie drugiego stopnia często jest kluczowym krokiem w zwiększaniu poziomu bezpieczeństwa, wciąż wymaga wpisywania kodów, noszenia tokenów sprzętowych i przez większość czasu jest bardzo niewygodne. Wyobraź sobie, że Twój bank, poczta internetowa lub jakakolwiek inna usługa, która dba o twoją ochronę, wykorzystuje niewidoczny czynnik uwierzytelniania, który nieustannie potwierdza twoją tożsamość.

W ten właśnie sposób działa usługa digital.fingerprints. Patrzymy na sposób, w jaki robisz rzeczy, a nie na to, co robisz. Analizujemy szybkość pisania na klawiaturze, a nie to, co jest na niej pisane. Prywatność i bezpieczeństwo to nasze podstawowe wartości w tworzeniu biznesu, który jest etyczny i zabezpiecza dane użytkowników. Jest to częścią naszego manifestu, dostępnego pod adresem tutaj. Jesteśmy w pełni zgodni z PSD2 Strong Customer Authentication i RODO (GDPR).

“Wierzymy, że biometria behawioralna to sposób na zabezpieczenie Cię dodatkową i niezawodną warstwą bezpieczeństwa, bez wpływu na twoje doświadczenia z usługami, które zawierają tę technologię. System bada Twoje zachowanie, przechowuje je w postaci matematycznych modeli uczenia maszynowego, a następnie używa go do oceny, czy to Ty, czy ktoś inny, próbuje użyć Twoich uprawnień czy zasobów dla Ciebie dostępnych. “

– mówi CTO, Sebastian Czarnota.

Bezpieczeństwo Twoich danych behawioralnych jest bezpośrednio związana ze sposobem ich przetwarzania. Nie zbieramy i nigdy nie będziemy zbierać żadnych danych, które są postrzegane jako poufne, tj. Twoje hasła, tekst, który piszesz lub jakich usług używasz. Zamiast tego zbieramy informacje o tym, w jaki sposób piszesz, jak poruszasz się po danej usłudze za pomocą myszy i jak z niej korzystasz. Uważamy, że w ten sposób możemy zachować równowagę między prywatnością a możliwościami ochrony użytkowników.

Nie używamy Twoich danych do niczego innego niż ochrona Twojego konta. Nie sprzedajemy Twoich danych nikomu. Twoje dane nie są wykorzystywane nigdzie poza usługą fingerprints.digital. Uważamy, że RODO (GDPR) to doskonały krok w stronę ochrony prywatności klientów. Naszym celem jest zapewnienie wyższego poziomu ochrony danych i pomoc dostawcom usług w ochronie Twoich zasobów.

Nasze podstawowe funkcje to:

Silna ochrona danych użytkownika i podejście do prywatności
Szybka adaptacja do zmian zachowań użytkowników
Krótki czas od zdarzenia do oceny zachowania
Zapewnienie ciągłego uwierzytelniania
Konfigurowalna jakość modeli w zależności od modelowania ryzyka

Dołącz do dyskusji

avatar
  Subscribe  
Powiadom o