Soluções de identidade são parte integrante da experiência digital - e os consumidores não querem nada com eles. Ao autenticar os usuários, essas plataformas mantêm fraudes afastadas, aumentando a confiança, os cliques e as vendas. Mas eles geralmente exigem que os consumidores passem por aros - criando senhas pesadas, por exemplo, ou inserindo códigos de verificação de um segundo dispositivo. Os consumidores de conveniência sem costura esperam que agora seja uma viagem ao dentista. Os consumidores geralmente se recusam a usar recursos mais seguros, mas mais onerosos, como autenticação de vários fatores. Enquanto isso, várias grandes empresas - incluindo alguns dos nomes familiares da era digital - optaram por seguir o seu próprio caminho, criando plataformas de identidade proprietárias. Isso significa usar dados e tecnologia de uma maneira que permita que a autenticação opere invisivelmente em segundo plano - como os consumidores gostam. Isso não é fácil de fazer. A solução deve acessar as informações de identificação correta no momento certo, aproveitar uma infraestrutura de dados flexíveis (que reúne diferentes tipos de dados estruturados e não estruturados) e solicite recursos sofisticados em inteligência artificial e aprendizado de máquina. Mas essa abordagem holística da identidade digital - simplicidade para os consumidores, segurança para empresas e sucesso para os provedores que acertam - é possível. 2023. A autenticação da identidade será um componente cada vez mais importante desse mercado. (Consulte Anexo 1.) Verificação robusta do front-end-definindo que a pessoa que inicia uma transação digital é quem eles dizem-podem ajudar a minimizar a fraude, mantendo os maus atores. Transações online. Na era digital, nada é certo, exceto a morte, impostos e violações de dados, e muitas dessas violações expõem informações de identificação pessoalmente, como senhas, números de previdência social e dados do cartão de crédito. In the first six months of 2018, according to the Gemalto Breach Level Index, some 3.25 billion records were compromised in the US alone, a 356% increase over the same period in 2017. Effective authentication can take big bites out of both direct fraud (such as unauthorized money transfers) and downstream fraud (the billions of dollars lost each year to transactions that utilize data compromised in a Brecha).
As a result, many digital identity solutions aren’t as efficient, effective, or commercially successful as they could be. Consumers often decline to use more secure, but more onerous, features like multi-factor authentication. Meanwhile, a number of large businesses—including some of the household names of the digital era—have opted to go their own way, creating proprietary identity platforms.
No solution—whether homegrown or off the shelf—will truly succeed unless it is designed with consumer preferences and behavior in mind. This means using data and technology in a way that lets authentication operate invisibly in the background—just the way consumers like it. This isn’t easy to do. The solution must access the right identifying information at the right time, leverage a flexible data infrastructure (one that brings together different types of structured and unstructured data), and call on sophisticated capabilities in artificial intelligence and machine learning. But this holistic approach to digital identity—bringing simplicity to consumers, security for businesses, and success for the providers who get it right—is achievable.
A Clear Need but No Clear Leader
As connected devices proliferate and digital transactions multiply, we expect the market for identity authentication and fraud solutions to boom, increasing from $12 billion in 2018 to $28 billion in 2023. Identity authentication will be an increasingly important component of that market. (See Exhibit 1.) Robust front-end verification—ensuring that the person initiating a digital transaction is who they say they are—can help minimize fraud by keeping out bad actors.
This gatekeeping is essential if consumers are to put their trust—and their dollars—in online transactions. In the digital era, nothing is certain except death, taxes, and data breaches, and many of those breaches expose personally identifying information, such as passwords, social security numbers, and credit card data. In the first six months of 2018, according to the Gemalto Breach Level Index, some 3.25 billion records were compromised in the US alone, a 356% increase over the same period in 2017. Effective authentication can take big bites out of both direct fraud (such as unauthorized money transfers) and downstream fraud (the billions of dollars lost each year to transactions that utilize data compromised in a breach).
Na era digital, nada é certo, exceto morte, impostos e violações de dados.
Não surpreendentemente, muitos jogadores querem liderar o gatekeeping. Provedores e startups estabelecidos de soluções de identidade estão construindo capacidades e buscando patentes e aquisições. Em 2017, houve 226 acordos de identidade financiados pelo mercado de private equity, de acordo com o CB Insights - de 123 em 2012 (ver Anexo 2.)
No entanto, mesmo com todo o investimento e interesse, o mercado ainda não tem um líder claro. Três desafios significativos explicam por que esse é o caso:
- Solutions colocam encargos indesejados aos consumidores. Porém, práticas comuns, como autenticação de vários fatores, perguntas de segurança e alterações frequentes de senha são onerosas-e muitos usuários estão apenas dizendo não. Current solutions ask users to play an active role in protecting and verifying their identity. But common practices like multi-factor authentication, security questions, and frequent password changes are burdensome—and many users are just saying no.
1 1 Complicar o desafio relacionado ao ônus dos consumidores é o fato de que a autenticação multifatores geralmente é mal interpretada ou mal aplicada. Existem três categorias (ou "fatores") dos dados de autenticação: algo que você conhece (como uma senha ou resposta de desafio), algo que você é (como uma impressão digital) e algo que você possui (como um cartão inteligente ou telefone celular). A autenticação de vários fatores deve envolver pelo menos duas dessas categorias. Uma solução que se baseia em vários elementos de apenas uma categoria (como uma senha e respostas para desafiar perguntas) não é a verdadeira autenticação multifatorial-e não é tão segura. Em uma pesquisa Gemalto de 2017 com mais de 10.000 consumidores, 56% disseram que usam a mesma senha para várias contas on -line. E 41% se recusaram a usar a autenticação de dois fatores quando ofereceu a opção para suas contas de mídia social. No entanto, embora os consumidores possam ter uma atitude de laissez-faire em relação à sua própria higiene de identidade, eles são decididamente menos perdoando os negócios que usam. Na mesma pesquisa da Gemalto, 62% dos entrevistados observaram que as empresas são responsáveis pela segurança dos dados e 70% disseram que se separariam de uma empresa se ela sofreu uma violação de dados. (Veja o Anexo 3.) Essa inconsistência - utiliza a segurança exigente, mas não apertando seus próprios hábitos - é importante. As soluções de identidade devem ser responsáveis por isso, mas hoje elas estão a curto. Passaporte, Seguro Social ou Números de Id ID, históricos de crédito e perguntas baseados no conhecimento-foram usados há muito tempo para verificar identidades. Mas, à medida que as tecnologias evoluem e as transações digitais aumentam, novos tipos de dados estão se tornando valiosos para provar a identidade. Isso inclui biometria (como padrões de impressão digital e varreduras de face e retina), endereços IP, IDs de dispositivo, dados de geolocalização e até análises comportamentais (reconhecendo, por exemplo, o estilo de digitação de um usuário). Crucialmente, esses tipos de dados podem facilitar o tipo de processo automatizado de autenticação sem atrito que os consumidores preferem, porque não exigem esforço significativo do usuário (procurar uma câmera para uma varredura de rosto é muito mais fácil do que lembrar o nome do seu professor de matemática da sétima série). O problema é que esses dados normalmente estão disponíveis em apenas um punhado de fontes. Muitos provedores de soluções de identidade não estão acessando e integrando-o em suas plataformas-e a verificação não é tão perfeita quanto poderia ser.
- Providers use identifying data in a suboptimal way. In the offline world, certain mainstay types of data—including driver’s licenses, passports, social security or tax ID numbers, credit histories, and knowledge-based questions—have long been used to verify identities. But as technologies evolve and digital transactions increase, new types of data are becoming valuable for proving identity. These include biometrics (such as fingerprint patterns and face and retina scans), IP addresses, device IDs, geolocation data, and even behavioral analytics (recognizing, for example, the typing style of a user). Crucially, these data types can facilitate the kind of automated, frictionless authentication process that consumers prefer, because they don’t require significant effort from the user (looking into a camera for a face scan is a lot easier than remembering the name of your seventh-grade math teacher). The problem is that this data is typically available from just a handful of sources. So many providers of identity solutions aren’t accessing and integrating it into their platforms—and verification is not as seamless as it could be.
Looking into a camera for a face scan is a lot easier than remembering the name of your seventh-grade math teacher.
- Os provedores não têm tecnologia de ponta-ou não é possível usá-la de maneira eficaz. Inteligência artificial e aprendizado de máquina podem simplificar bastante - e, crucialmente, automatizar - a autenticação da identidade. E eles podem fazer isso enquanto melhoram a precisão e a segurança. Mas essas tecnologias não podem funcionar no vácuo. Os algoritmos precisam ser treinados, e isso requer escala: quanto mais usuários em uma plataforma e mais pontos de dados para trabalhar, mais eficiente e eficaz a solução. O mercado apresenta um paradoxo. As startups que possuem tecnologia promissora geralmente não têm escala suficiente, enquanto os players estabelecidos que têm a escala necessária geralmente não têm a tecnologia inovadora. De qualquer forma, os avanços convincentes na autenticação de identidade não são utilizados em todo o seu potencial. Amazon, Apple, Facebook, Google e Microsoft estão entre as empresas que estão ignorando os fornecedores e desenvolvendo soluções caseiras. No entanto, esses mesmos desafios também criam uma oportunidade. Um provedor que entende os pontos problemáticos e pode navegar ao seu redor pode criar uma solução que funcione para todas as partes interessadas - uma que é perfeita para os consumidores, eficiente e eficaz para empresas e governos e um diferencial para seu criador.
These challenges are holding back identity solutions—to the point where some digitally focused businesses are taking matters into their own hands. Amazon, Apple, Facebook, Google, and Microsoft are among the companies that are bypassing providers and developing homegrown solutions. Yet these same challenges also create an opportunity. A provider that understands the pain points and can navigate around them could create a solution that works for all stakeholders—one that is seamless for consumers, efficient and effective for businesses and governments, and a differentiator for its creator.
Os pilares de uma solução robusta de identidade
para criar uma experiência perfeita, eficiente e diferenciadora, provedores de soluções - inicia e jogadores estabelecidos - precisam repensar sua estratégia. Eles precisam evoluir suas soluções para se alinhar com as preferências do consumidor e aproveitar ao máximo os dados e tecnologias relevantes para a identidade digital. Isso significa abraçar cinco práticas principais:
- Construir soluções em torno do comportamento real do consumidor. Eles só querem ver seu feed do Facebook ou concluir uma compra. Ao incorporar a mistura certa de dados e tecnologia, os fornecedores podem criar uma experiência de usuário mais perfeita e até de fricção. Mas um profundo entendimento do comportamento do cliente - especificamente, os comportamentos naturais para os usuários - devem informar todas as fases do design da solução. Uma idéia é adotar o conceito de design centrado no ser humano, que muitas empresas de tecnologia já estão usando na criação de novos produtos, plataformas e interfaces de usuário. (Ver " Consumers have made it clear that they don’t want to jump through hoops to verify their identity. They just want to see their Facebook feed or complete a purchase. By incorporating the right mix of data and technology, providers can create a more seamless, even frictionless, user experience. But a deep understanding of customer behavior—specifically, the behaviors that are natural for users—should inform every phase of solution design. One idea is to adopt the concept of human-centered design, which many technology companies are already putting to use in creating new products, platforms, and user interfaces. (See “ Assuma o controle do seu futuro digital , Artigo do BCG, maio de 2018.) A marca registrada dessa abordagem está fazendo observações detalhadas de como os usuários interagem com os sistemas e ajustando os projetos de acordo. As empresas colocam protótipos na frente dos usuários, examinam respostas, fazem com que os ajustes necessários e repetem o processo - em ciclos iterativos rápidos - certifique -se do design e das preferências alinhadas. Tempo. Os IDs de dispositivo-não estão amplamente disponíveis.
- Ensure access to the right data at the right time. By utilizing a variety of data—such as mobile phone location data, biometrics, and behavioral analytics—identity solutions can do more of their work invisibly, in the background, reducing or eliminating the burden on consumers. But accessing the right data—at the scale and speed needed to make fast, accurate determinations—isn’t easy. Many of the most useful types of data—such as biometrics and device IDs—are not widely available. And some identity players have already acquired key sources, limiting availability even further. Would-be leaders must move fast to identify the most valuable types of data and to ensure—through partnerships or acquisitions—their access to it.
2 2 Embora possam não possuir todos os novos tipos de dados de identidade, as instituições financeiras tendem a ter os conjuntos de dados mais completos (pelo menos entre entidades não governamentais). Isso apresenta uma oportunidade única para esses jogadores fazer parceria com varejistas, companhias aéreas e outras empresas para autenticar os consumidores. - integrar dados com recursos e infraestrutura robustos. Analytics avançada Habilite soluções para triangular todas as diferentes fontes de dados para autenticar identidades. Mas não é tão simples quanto virar o interruptor em um algoritmo. Trabalhar com muitos tipos de dados e determinar a identidade com um alto grau de precisão requer a mistura certa de tecnologia e processos. Primeiro, os fornecedores precisarão investir em recursos artificiais de inteligência e aprendizado de máquina. Ao mesmo tempo, eles precisarão entender que a IA e o ML - e as análises construídas em torno deles - não são perfeitas imediatamente. Às vezes, o modelo está errado ou não tem informações suficientes para se autenticar com certeza. Portanto, os provedores também precisarão de processos operacionais nos quais os seres humanos julgem e alimentarão a inteligência de volta ao modelo (à medida que os sistemas "aprendem", a quantidade de intervenção humana diminui e o nível de automação aumenta). Os fornecedores também precisarão de uma infraestrutura flexível, que use APIs para integrar-com facilidade plug-and-play-fontes de dados externas, bem como novas fontes que podem se tornar valiosas no futuro. Essa flexibilidade provavelmente exigirá investimentos e esforços significativos, com a arquitetura aberta e nativa de nuvem substituindo os sistemas de TI de TI legado amplamente inflexíveis. Mas os provedores que tomam essas etapas verão um salto gigante em sua capacidade de usar novas formas de dados - e para autenticar perfeitamente a identidade.
- Sharpen the focus via use cases. Requisitos específicos da indústria e do país tornam improvável uma solução de identidade de tamanho único. Os bancos, por exemplo, devem atender aos padrões regulatórios que não se aplicam aos varejistas. Mas isso não significa que os provedores precisam limitar suas aspirações a mercados específicos. Em vez disso, eles podem - e deveriam - criar suas soluções e experiência para ampliar seu alcance com o tempo. A idéia é adotar uma abordagem de uso de uso. Por exemplo, um provedor pode desenvolver uma solução focada em laser para uma necessidade muito específica, como a autenticação de funcionários que entram em um edifício ou clientes de banco abrindo uma nova conta. Em seguida, alavancando as lições aprendidas, o provedor poderia generalizar - e expandir - essa solução entre as indústrias e até as geografias, se as regiões tiverem estruturas legais e regulatórias semelhantes e fontes de dados. A abordagem de casos de uso abre a porta para tipos específicos de empresas-como instituições financeiras-para se tornarem os principais atores nas soluções de identidade. Em alguns países, o setor público também pode assumir um papel importante, trabalhando com provedores, por exemplo, no desenvolvimento da identidade federada para serviços governamentais-em que um único assinatura é usado em várias organizações. Em todas essas permutações, a principal vantagem é que os provedores podem fazer apostas estrategicamente, priorizando os casos de uso que jogam para seus pontos fortes - e se formando a partir daí.
- Considere novas tendências e seu impacto potencial. Desenvolvimentos recentes incluem o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia; O programa Aadhar da Índia, que atribui a todos os cidadãos um identificador digital; a Lei de Privacidade da Califórnia; e a lei de segurança cibernética da China, que coloca requisitos rigorosos na transferência e uso de dados pessoais fora desse país. Enquanto isso, conceitos como identidade descentralizada e identidade auto-vela, que colocam o controle de informações pessoalmente identificáveis nas mãos dos indivíduos, estão surgindo. Cada um desses desenvolvimentos - e os que ainda estão por vir - podem ter um impacto sobre o que as empresas e os governos exigem das soluções de identidade e de como os consumidores usam essas soluções. Ao permanecer no topo das tendências e dos regulamentos, os provedores podem evoluir suas soluções de maneira inteligente-e com sucesso. Mas uma coisa é certa: as soluções mais bem -sucedidas fornecerão uma experiência do usuário adaptada à forma como os consumidores provavelmente se comportarão. Para os provedores, isso significa projetar soluções com a perspectiva do consumidor - e preferências - sempre em mente. Isso também significa utilizar dados, recursos tecnológicos e processos de maneira holística, investindo e aplicando a mistura que simplifica ainda mais a autenticação. Esse tipo de solução de identidade segura e perfeita será um benefício para consumidores e empresas - e uma despedida de fraude. Parceiro sênior; Finanças corporativas & amp; Área de prática regional de estratégia Cíder Digital identity will continue to evolve as new technologies, regulatory structures, and ideas gain traction. Recent developments include the European Union’s General Data Protection Regulation (GDPR); India’s Aadhar program, which assigns every citizen a digital identifier; the California Privacy Act; and China’s cybersecurity law, which puts stringent requirements on the transfer and use of personal data outside that country. Meanwhile, concepts like decentralized identity and self-sovereign identity, which put control of personally identifiable information back in the hands of individuals, are emerging. Each of these developments—and those yet to come—may have an impact on what businesses and governments require from identity solutions and on how consumers use those solutions. By staying on top of the trends and the regulations, providers can evolve their solutions smartly—and successfully.
Digital identity is a fast-moving space in which technologies, data, rules, and preferences are in constant flux. But one thing is certain: the most successful solutions will provide a user experience that’s tailored to how consumers are actually likely to behave. For providers, that means designing solutions with the consumer’s perspective—and preferences—always top of mind. It also means utilizing data, technological capabilities, and processes in a holistic way, investing in and applying the mix that simplifies yet enhances authentication. This kind of seamless, secure identity solution will be a boon for consumers and businesses—and a bane for fraud.