Eコマース:セキュリティを犠牲にすることなく顧客の信頼を構築する方法

企業は、顧客とそのデータに迷惑をかけたり、場合によっては公開したりすることなく、サイバー犯罪者の転用を試みる必要があります。ある専門家はそれがどのように可能であるかを説明します。

“href =” https://www.techrepublic.com/a/hub/i/r/2020/03/18/ 0aefeaae-7456-4d6f-aaeb-05e41d03d588/ resize /770x / 8dca06c274a8d4d54fdea307fc188692/ safeguarding-consumer-info-cover-copy.jpg “target =” _blank “>Padlock on Top of Credit Cards on Keyboard Cyber Security Concept

画像:ゲッティイメージズ/ iStockphoto

私たちは皆、ドリルを知っています。パスワードは覚えて管理するのが難しいため、複数のサービスやデバイスでパスワードを再利用します。これには、職場と自宅で同じパスワードとコンピューティングデバイスを使用することが含まれます。

見る: Google Chrome:知っておく必要のあるセキュリティとUIのヒント(TechRepublic Premium)

これは明らかに従業員と顧客に役立ちますが、漏えいした再利用パスワードがデータ侵害を助長した場合のビジネスと顧客関係への影響は明らかではないかもしれません。今、今年のこの時期にオンラインショッピングで途方もない上昇に取り組み、私たちは完璧な嵐の醸造をしています。

バランスをとる

ジム・テイラー、 SecurIDは、電子メールの会話で、上級管理職と企業のサイバーセキュリティと顧客のプライバシーの責任者が、従業員と顧客の利便性を維持しながら、デジタル悪者の生活をより困難にする方法についていくつかの考えを示しました。

セキュリティのバランスをとる利便性は、支払いを行う顧客を遠ざける可能性のある過度の不便を加えることなく信頼を維持する必要がある小売業者にとって特に重要です。 「このバランスを見つけるには、企業は、ユーザーがいつでも、さまざまなオペレーティングシステムやデバイスで機能するIDプラットフォームを提供する必要があります」とテイラー氏は述べています。 「企業は、パスワードを削除し、リスクベース認証を使用して検証を簡素化することで、ユーザーの認証をより簡単かつ安全にすることもできます。」リスクベース認証は、より広い範囲の継続的またはコンテキスト認証の傘下にあります。

ユーザーが本人であることを確認することにより、認証は顧客のプライバシーを確​​保するのに役立ちます。 「顧客は、配達情報の表示、注文、クレジットカード情報の変更、以前の取引の確認など、特定の要求に対して企業が認証を必要とすることを期待する必要があります」とテイラー氏は述べています。 「顧客認証は、企業が業務を保護し、顧客が注文を出したり追跡したりできるが、企業ネットワークにログインできないようにするのにも役立ちます。」

参照:パスワード違反:ポップカルチャーとパスワードが混ざらない理由(無料PDF)(TechRepublic)

何かがありません常に考慮されているのは、従業員と顧客が新しいデバイスを使用してログインし、サービスに登録する可能性があることです。これにより、ユーザーがパスワードのリセットを必要とする可能性が高くなります。 「これらはサイバー犯罪者のお気に入りの状況の一部です。高度な変化とその結果としての混乱は、セキュリティチームの気を散らし、ストレスを与え、ハッカーにカバーを提供します」とテイラー氏は述べています。 「リスクベース認証は、企業がその瞬間に適応するポリシーを使用してこれらのリスクの高い状況に備えるのに役立ちます。また、コンテキスト認識認証を使用して、各ユーザーの「通常」がどのように見えるかを学習し始め、セキュリティ体制を強化することもできます。」

テイラーによると、認証は、ブランド全体の自然な拡張のように見え、感じられるだけでなく、Webからモバイルまでのすべてのチャネルにわたってシームレスで一貫している必要があります。彼はまた、企業が自社のソリューションを企業の環境に適応させることができるベンダーと協力することを推奨しました。その逆ではありません。

ホリデーショッピングはすべてを変えます

簡単に言うと、消費者は休暇中に異なる行動をとる傾向があり、通常のパターンボックスの外に出ます。たとえば、消費者は、直接買い物をするとき、混乱を比較的うまく処理します。実店舗で買い物をすることで、手がかりやその他の情報を統合して、取引を行うのに十分な人を信頼しているかどうかを判断できます。いくつかの例は次のとおりです:

  • 販売員は持っていますか名札?
  • 支援者は他の店員と同じ制服を着ていますか? ?
  • 友達は以前ここで買い物をしたことがありますか?
  • 私の友達の経験は何でしたか?
  • 店員は彼らが何であるかを知っているようですか?話している?

オンラインショッピングは非常に異なります。手がかりや関連情報を入手するのは難しいため、判断を下して信頼を築くのは困難です。 「顧客のビジネスを勝ち取るためにほぼ瞬時に信頼を確立する必要がある小売業者にとっても同様に難しい」とテイラー氏は語った。 「Eコマースのリーダーは、放棄率を調査します。これは、顧客がオンライン購入をやめる頻度と、その決定に寄与する要因を示しています。」

例えば:

  • 以上50オンライン買い物客の%ページが読み込まれるまで3秒待たなければならない場合は、サイトを放棄します。
  • 以上 60オンライン買い物客の%は、パスワード要件のためにアカウントの作成に興味を失いました。
  • ほぼ 40モバイルユーザーの%は、個人情報の入力が困難になったときにカートを放棄しました。

についてページが読み込まれるのを待ち焦がれる%、テイラーいくつかのアドバイスを提供しました:

「消費者、特に新しい小売店で買い物をしている消費者に、eコマースサイトに3秒より少し長い時間を与えるようにお願いします。あなたのデジタルペルソナは価値があります。任意の数のオンラインインタラクションで自分自身を表現します。 “

継続的またはコンテキスト認証

小売業者と顧客がお互いに信頼を築くことができる1つの方法は、継続的または状況に応じた認証、つまり応答するテクノロジーを使用することです。他の人と対話するときに、社会的合図や追加情報に反応して処理する実際のプロセスに対応します。 「企業は私を見て、ジムが以前に使用したデバイスを使用していて、認識したIPアドレスからログインし、過去に使用したものと同様の製品を購入し、私たちがいる間はオンラインになっていることを確認できます。彼が目を覚ましていることを期待している」と述べた。 「これらの要因を継続的に評価して対応することで、小売業者は私が自分であると言っていること、そして私が自分のお金を使っていることを確信できるはずです。」

Eコマースは比較的新しい、これは、予期しない、つまり制御されていない変数が方程式に入る可能性があることを意味します。 「しかし、私たちが制御できるのはアイデンティティです」とテイラーは言いました。 「そして、あなたの情報を保護し、あなたがあなたが主張する人物であることを確認するために注意を払う小売業者と協力することはあなたの時間とビジネスの価値があります。」

Cyber​​security Insider Newsletter

最新のサイバーセキュリティニュース、ソリューション、およびベストプラクティスに遅れないようにすることで、組織のITセキュリティ防御を強化します。火曜日と木曜日に配信

今日サインアップする

も参照)

  • コロニアルパイプライン攻撃は、重要なインフラストラクチャの脆弱性を思い出させます(TechRepublic)
  • ランサムウェア攻撃:中小企業が支払った理由$150、000身代金(TechRepublic)
  • サイバーセキュリティプロになる方法:チートシート(TechR epublic)
  • NISTサイバーセキュリティフレームワーク:専門家向けのチートシート(無料PDF)(TechRepublic)
  • モバイルVPNとはアプリとそれらを使用する理由(TechRepublic Premium)
  • サイバーセキュリティとサイバー戦争:必読の記事(TechRepublic on Flipboard)

Related Articles

Back to top button