14
AUTENTICAçãO MóVEL Como estabelecer um comércio seguro sem atritos

AutenticAção móvel como estabelecer um comércio seguro … · a fila porque a tecnologia não funciona ou, pior ... como rastreamento de localização, ... o que costumava ser

  • Upload
    lyhanh

  • View
    214

  • Download
    1

Embed Size (px)

Citation preview

AutenticAção móvel

como estabelecer um comércio seguro sem atritos

1 Statista, www.statista.com2 Joshua Stanphill, teamwork Retail, 2015

O comércio móvel está progredindo

das transações online fOram realizadas cOm O usO de smartphOnes durante O 4º triMestre de 20142

2

Mais de 1,7 bilhão de consuMidores terá smartphOnes até 20181

58%

3

no entanto, ainda há barreiras que impedem a ampla adoção do comércio móvel

consumidores buscam confiabilidade e segurança

ninguém quer ser "aquele homem" que atrasa a fila porque a tecnologia não funciona ou, pior ainda, "aquela moça" que teve sua identidade roubada. e, não é muito arriscado colocar todas as suas informações confidenciais em um dispositivo que você pode perder ou pode ser roubado?

comerciantes e provedores de serviço buscam conveniência e economia

A tecnologia móvel é algo que os clientes desejam? ela fará com que as transações sejam mais ou menos convenientes? eles também se preocupam quanto à responsabilidade por problemas de segurança e quanto ao custo inicial e à inconveniência de instalação.

Fabricantes de telefone estão em busca de uma vantagem competitiva e um novo fluxo de receita

Que padrões e tecnologias proporcionarão aos usuários a melhor experiência, sem sacrificar a segurança de suas informações? Além disso, eles também precisam entender como isso trará lucros.

e todos têm suas próprias necessidades…

4

em uma época em que notícias sobre violações de segurança e ataques cibernéticos surgem online e na mídia convencional com uma regularidade alarmante, não é nenhuma surpresa que todos estejam preocupados com a segurança de suas informações. A possibilidade de carregar dados financeiros e pessoais confidenciais em um dispositivo e depois compartilhá-los com um simples clique ou toque leva a conclusões como as apresentadas abaixo.

os consumidores estão muito preocupados com a segurança

os consumidores consideram os Bitcoins mais seguros do que as carteiras móveis

segurança

Facilidade de uso geral

disponibilidade nos estabeleciMentos

coMerciais

motivos de preocupação quanto às transações móveis

84%

66%

65%

carteira Móvel 1%

cheque 2%

cartões de débito dinheiro

cartões de crédito

criptoMoeda 3%

22%

16% 56%

5

A autenticação confiável e otimizada é a chavea mobilidade tem o potencial de revolucionar o modo como tradicionalmente pensamos na autenticação. embora grande parte dos consumidores já sinta confiança para iniciar transações online em seus computadores, realizar uma tarefa similar com seus smartphones ainda gera um pouco de preocupação.

Se pensarmos bem, veremos que isso não faz muito sentido. considere que a autenticação confiável pode ser confirmada de três maneiras básicas:

•  com algo que você conheça, como uma senha

•  com algo que você tenha, como um token ou uma chave criptografada

•  com algo que faça parte de você, como uma impressão digital

os smartphones são compatíveis com todas as três maneiras — individualmente ou em combinação. os dados podem ser protegidos por senha. os telefones podem transmitir dados criptografados que confirmem a identidade de seu proprietário. Além disso, a potência de computação cada vez maior dos smartphones, em combinação com seus recursos ópticos, faz com que eles sejam ideais para a leitura de impressões digitais ou a execução de reconhecimento facial ou de algoritmos de leitura de retina.

" não é que os pagamentos móveis sejam inerentemente inseguros. É tudo uma questão de informação. É necessário haver informações muito sólidas sobre a segurança que os pagamentos móveis fornecem."

— Jordan McKee, analista, 451 research llc, extraído de Digital Transaction News

6

Além de terem a capacidade tecnológica de dar suporte aos três métodos principais de autenticação, os smartphones realmente oferecem diversas características com base em usuários que os tornam dispositivos superiores de autenticação.

Quase todo mundo tem um smartphone. A maioria das pessoas usa um dispositivo, e os telefones celulares quase nunca são compartilhados com outras pessoas. Juntas, essas características tornam os smartphones a mídia perfeita para que os indivíduos transportem seus dados exclusivos de autenticação para onde quer que possam ir.

os smartphones também dão suporte a todos os esquemas de autenticaçãoAtualmente, são usados três esquemas principais de tecnologia de autenticação. e, mais uma vez, os smartphones dão suporte aos três:

•  com — os dados de autenticação podem ser transmitidos com o telefone (senha de uso único, aplicativos de autenticação).

•  para — o uso do dispositivo pode ser restrito exclusivamente para o usuário autorizado (impressão digital, chave de acesso).

•  por meio de — os dados de identificação podem ser transmitidos por meio do telefone para a confirmação de terceiros (reconhecimento facial).

A autenticação móvel pode até mesmo combinar dados de diferentes esquemas, como rastreamento de localização, compras de passagens aéreas e perfil do usuário, para criar um nível adicional de certeza.

na verdade, os dispositivos móveis são canais ideais de autenticação

7

nem todas as aplicações exigem o mesmo nível de segurança de autenticação, nem precisam que a autenticação continue válida durante o mesmo tempo. imagine se todos pudessem simplesmente carregar um pequeno dispositivo em seu bolso que pudesse ser programado para fornecer a autenticação necessária em praticamente qualquer circunstância. Por exemplo:

autenticação de curto prazo — para credenciais, como cartões de embarque e chaves de quartos de hotéis, o emissor precisa ser capaz de atribuir um período limitado pelo qual essas credenciais serão válidas a fim de preservar a segurança.

autenticação de médio prazo — os emissores de credenciais, como crachás de trabalho e cartões de crédito ou débito, desejam que esses itens expirem após alguns meses ou anos a fim de eliminar os "inativos" de suas listas.

autenticação de longo prazo — como é praticamente impossível falsificá-los, os marcadores biométricos, como impressões digitais e padrões de retina, podem atuar como credenciais permanentes de autenticação.

esquemas diferentes para necessidades diferentes

mais uma vez, a autenticação móvel é o método flexível e habilitado por tecnologia que dá suporte a todos esses três cenários.

8

Para proporcionar uma experiência de usuário fácil, segura e confiável, necessária para elevar o nível das transações móveis, os dispositivos móveis precisam ser capazes de gerenciar, com sucesso, três tarefas principais:

provisão e gerenciamento do ciclo de vida É necessário ser fácil e seguro fazer download de dados financeiros e pessoais confidenciais e depois salvá-los em um telefone, tornando-os acessíveis sempre que houver necessidade. essas credenciais do smartphone devem funcionar adequadamente por todo o ciclo de vida válido da credencial, e deve ser rápido e simples renová-las quando necessário.

uso sob demanda os usuários precisam ter a certeza de que, ao utilizar seu telefone para concluir uma transação, tudo ocorra sem nenhum problema. Sinal fraco no celular ou falta de conectividade Wi-Fi não podem interferir na conclusão da transação.

validação, reconciliação e fallback os usuários precisam ser autenticados facilmente e depois devem receber a confirmação de que sua transação foi concluída com sucesso. caso as transações dos usuários não sejam efetivadas imediatamente, deverá existir um plano reserva que seja acionado automaticamente de modo a retomar o processo.

como criar credenciais de autenticação viáveis

mais uma vez, os smartphones podem fazer tudo isso: Fazer download, realizar transações e validar.

como criar credenciais de autenticação viáveis

Agora, deve estar claro que, além de funcionarem como credenciais eficazes de autenticação, os smartphones são muito adequados para essa tarefa.

9

provisionaMento com um smartphone, é necessário fazer download das credenciais somente uma vez, sendo que elas poderão ser usadas por todo o seu ciclo de vida. As credenciais de curto prazo, como cartões de embarque, podem ser excluídas ou armazenadas; já as credenciais de longo prazo, como cartões de crédito, ficam armazenadas no dispositivo até sua data de expiração.

capacidade de utilização eM vários Modos os usuários podem saber visualmente o que está acontecendo com uma transação e interagir por meio de uma interface direta a fim de aprovar a transação, inserir uma dica, fornecer feedback e muito mais. entretanto, os processos de back-end são automatizados e não requerem envolvimento do usuário.

retenção do histórico de utilização os usuários podem fazer sua própria auditoria, verificando os registros em seu telefone. As cobranças podem ser confirmadas, e os erros podem ser excluídos imediatamente.

o que vem a seguir?

10

o paradigma de autenticação está mudando significativamente. o foco já não está mais apenas em manter a distância dos usuários mal-intencionados. agora, os consumidores fornecem mais informações sobre si mesmos para que tenham mais segurança, tempo e benefícios. um exemplo perfeito disso é o programa tSA clear, em que os passageiros enviam, uma única vez, uma verificação de histórico detalhada para agilizar a verificação de segurança no aeroporto.

1. provisionamentovocê precisa ser capaz de obter sua credencial

•  Personalizar e especificar detalhes individuais do cartão

•  verificar o usuário e o dispositivo antes do provisionamento

•  Dar suporte ao ciclo de vida com contingências para um telefone novo ou perdido, um cartão novo, alterações de perfil e muito mais

2. aplicação da credencialvocê precisa ser capaz de usar sua credencial

•  experiência de "toque para pagar" rápida e simples

•  Ativar ou desativar o cartão virtual do usuário, se necessário

•  exceções — mensagens de erro para a solução de problemas

•  opções alternativas

•  obter acesso a recursos: quarto, edifício, Pc, dinheiro

3. infraestrutura de back-end

•  validar e verificar as credenciais

•  Autorizar novas formas de pagamento

•  Fornecer notificações ou mensagens de confirmação

Mais de 95% dos clientes relatam que não são tão fiéis às empresas que proporcionam uma experiência móvel que requer muito esforço.9 isso ajuda a explicar a previsão da Forrester de que a segurança e a autenticação móvel irão se tornar cada vez mais amigáveis ao fator humano.10

uma coisa que se pode fazer hoje para reduzir o atrito é adotar uma solução expansível e flexível que incorpore a autenticação com base em riscos usando análises sofisticadas, um modelo de rede neural comportamental, um conjunto flexível de regras dinâmicas, além de uma ampla variedade de credenciais de autenticação forte e de vários fatores. o objetivo é confirmar a identidade do usuário, de modo que não seja necessário que as empresas façam concessões que prejudiquem sua capacidade de proporcionar uma excelente experiência a seus clientes.

Ao longo dos últimos 12 meses, os pagamentos móveis passaram por inovações e um rápido crescimento, ajudando os consumidores a sentirem mais confiança para realizar compras de valores mais altos usando dispositivos móveis. nunca foi tão importante uma abordagem sem atritos e "sem interação" para a autenticação como nos atuais setores exigentes e em rápida expansão. Graças à cultura inovadora cada vez maior dos atuais líderes, o que costumava ser considerado ficção científica está rapidamente tornando-se uma realidade.

11

o principal objetivo: autenticação sem atritos

9 make Service easy, Salesforce, 6 de junho de 201410 Forrester Research, inc., top 15 trends S&R Pros Should Watch: 2014 (18 de abril de 2014)

AlcAnçAR o "eStADo De tRAnQuiliDADe"uma experiência de usuário gratificante, respaldada pela segurança necessária para fornecer a verdadeira tranquilidade

soluções de autenticação da ca technologiesa ca technologies oferece um amplo portfólio de soluções avançadas de pagamento e autenticação para adaptar-se a todas as circunstâncias, inclusive recursos de autenticação móvel. entre nossas ofertas, temos:

12

otp móvel

A tecnologia de otP (one-time-Password - senha de uso único) dinâmica da cA envia para o telefone do usuário uma senha exclusiva de uso único e por tempo limitado que:

•  Simplifica a autenticação

•  Reduz significativamente as possíveis perdas devido a fraudes

•  É compatível com SaaS e funciona praticamente com qualquer portal ou canal

•  oferece uma solução de autenticação universal de baixo risco e altos ganhos

autenticação adicional móvel

•  combina-se com a otP para incluir uma camada adicional de segurança

•  os usuários podem optar por receber um SmS, uma mensagem de voz ou uma consulta por email quando uma transação for iniciada

•  o usuário deve responder à consulta e confirmar a legitimidade para finalizar a transação

autenticação Forte implante e aplique uma ampla variedade de métodos de autenticação forte de maneira eficiente e centralizada. Possibilite a interação online segura com seus funcionários, clientes e cidadãos, fornecendo autenticação forte de vários fatores para aplicativos internos e com base na nuvem. isso inclui aplicativos de autenticação móvel e SDKs, além de várias formas de autenticação fora de banda.

13

Soluções de autenticação da cA technologies

ca risK authentication

As regras com base em riscos e a análise estatística detectam e bloqueiam fraudes em tempo real, sem nenhuma interação com o usuário. você pode criar um processo adaptável de análise de risco que calcule o potencial de fraude de todas as transações e todos os logons online utilizando fatores contextuais, como iD do dispositivo, geolocalização, endereço iP e informações de atividade do usuário, para calcular uma pontuação de risco e recomendar a ação apropriada.

ca advanced authentication saas

Desfrute dos benefícios de um serviço de autenticação versátil que inclui credenciais de vários fatores e avaliação de risco para ajudar a impedir acessos inadequados e fraudes. ele pode ajudar a implantar e gerenciar, com facilidade, vários métodos de autenticação a fim de proteger seus usuários, sem os tradicionais custos de implementação, infraestrutura e manutenção.

ca risK analytics

obtenha o equilíbrio ideal de segurança e conveniência para os usuários com um sistema de detecção de fraudes que avalia, com transparência, o risco de fraude de uma transação de comércio eletrônico em tempo real durante a autenticação. identifique a maioria das transações legítimas para permitir que os clientes deem continuidade a suas compras, sem causar impactos, usando análise sofisticada, um modelo de rede neural comportamental e um conjunto flexível de regras dinâmicas. o gerenciamento de ocorrências em tempo real fornece aos analistas de fraudes e aos cSRs (customer Service Representatives - representantes de atendimento ao cliente) acesso imediato a dados de fraude.

copyright © 2015 cA. todos os direitos reservados. todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. este documento é apenas para fins informativos. A cA não assume responsabilidade pela precisão ou integridade das informações. na medida do permitido pela lei aplicável, a cA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. em nenhuma circunstância a cA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a cA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. As informações e os resultados mostrados aqui têm como base as experiências do autor com o produto de software mencionado em vários ambientes, o que pode incluir ambientes de produção e não produção. o desempenho passado dos produtos de software nesses ambientes não é necessariamente um indicativo do desempenho futuro desses produtos de software em ambientes idênticos, semelhantes ou diferentes.

cS200-130570

a ca technologies (nASDAQ: cA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. o software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a cA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos – usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. obtenha mais informações em ca.com/br.

obtenha mais informações sobre como a cA possibilita a próxima geração de autenticação móvel:

ca.com/br/payment-security.