Gartner zu Fraud Prevention 2014
5-Layer-Architektur gegen Betrug
Diese Out-of-Band-Authentifizierung lässt sich zügig umsetzen und ist zugleich sicherer als die Übermittlung von Verifizierungs-Informationen über nur einen Kanal (In-Band).
Auffälliges Verhalten analysieren
Schicht 2: Hier werden ungewöhnliche Muster und Verhaltensweisen bei der Navigation und beim Datenaustausch in Sessions überwacht und analysiert. Durch den Vergleich mit als normal eingestuften Verhaltensmustern lassen sich anormale und verdächtige Bewegungen innerhalb eines Firmennetzwerkes identifizieren.
Schicht 3: Dieser Layer konzentriert sich auf die Nutzer-Zugänge für spezifische Kommunikationskanäle wie Online-Sales. Auf dieser Ebene wird das Verhalten von Nutzern oder Accounts auf der Basis von Regeln und statistischen Modellen überwacht und ausgewertet. Dadurch lassen sich Abweichungen schnell feststellen. Voraussetzung dafür ist, dass alle Profile von Einzel-Usern, Accounts und Peer-Gruppen laufend aktuell gehalten werden.
Schicht 4: Hier werden die Zugänge von Usern oder Accounts über die einzelnen Kommunikationskanäle hinweg nach verdächtigen Bewegungen observiert. Auf diese Weise lassen sich Kanal-übergreifend Alarmmeldungen sowie Aktivitäten miteinander in Bezug setzen und vergleichen.
Schicht 5: Hierbei handelt es sich um die Analyse von Verbindungen und Beziehungen zwischen einzelnen externen oder internen Funktionseinheiten, das sind Anwender, Accounts wie auch Maschinen, und diesen jeweils zugeordneten Attributen. Damit ist es möglich, organisierte kriminelle Aktivitäten oder betrügerische Verabredungen aufzudecken.