Di era digital, verifikasi identitas pengguna aplikasi maupun layanan digital menjadi hal yang sangat penting. Proses verifikasi menjadi penyaring keamanan database. Apakah si pengguna tersebut benar–benar pemilik akun yang resmi dan sah, bukan orang lain yang mencoba meretas akun tersebut. Hal ini menjadi sangat penting bagi ekosistem transaksi bisnis online, terutama seperti eCommerce, lembaga keuangan, perbankan, game online, bahkan media sosial.
Misalnya saja ketika hendak mendaftar sebagai member, mengajukan pinjaman uang atau mendaftar member kartu kredit bank, Anda akan selalu diminta untuk melakukan verifikasi identitas.
Sebenarnya ada banyak cara untuk melakukan proses verifikasi identitas pengguna. Namun, sebagian besar metode yang direkomendasikan para pakar digital harus memiliki salah satu dari tiga komponen berikut, antara lain:
Biometrik
Proses menggunakan Anda sendiri sebagai sarana verifikasi identitas pengguna. Proses ini bisa meliputi pemindaian retina mata, sidik jari, dan pengenalan wajah.
Metode ini dianggap sebagai standar utama verifikasi identitas karena paling aman. Hanya saja, kelemahan biometric adalah biaya perangkat keras yang relatif tinggi.
Ponsel
Kategori selanjutnya adalah perangkat yang Anda miliki seperti ponsel atau perangkat (device) lainnya yang dipakai untuk menghasilkan kode. Terutama dipakai untuk 2 factor authentication (2FA).
Metode verifikasi identitas ini adalah yang paling populer karena dianggap lebih efisien dari segi biaya dan mudah diterapkan berbasis nomor telepon.
Kata Sandi
Selanjutnya adalah kata sandi yang Anda ketahui. Atau disebut juga sebagai otentikasi berbasis pengetahuan. Bisa berupa kata sandi atau pertanyaan keamanan yang jawabannya Anda ketahui
Metode ini adalah proses verifikasi identitas yang paling umum, dan paling tidak aman. Seiring perkembangan media sosial, sebagian besar jawaban untuk pertanyaan keamanan mudah diakses melalui rekayasa sosial.
Pertimbangan Implementasi
Setiap metode verifikasi memiliki kekuatan dan kelemahan masing-masing. Saat memilih metode, pertimbangkan tingkat akses yang diberikan, jenis data yang diakses, dan tindakan yang dilakukan.
Akses ke data sensitif, seperti informasi yang dapat diidentifikasi secara pribadi, data kesehatan atau keuangan memerlukan tingkat verifikasi tertinggi. Pengguna yang memiliki hak akses istimewa, atau kemampuan untuk akses ke data sensitif memerlukan verifikasi tingkat tertinggi. Sedangkan pengguna dengan akses sistem terbatas, yang tidak menangani data sensitif, dapat menggunakan metode verifikasi yang lebih sederhana.
Metode verifikasi harus responsif terhadap tindakan yang dilakukan. Ketika seorang pengguna login ke komputer perusahaan mereka dari jaringan internal perusahaan, risiko pencurian kata sandi masih minim. Akan tetapi, bila si admin komputer perusahaan ini mengakses dari jaringan eksternal, maka risiko keamanannya lebih tinggi. Sehingga memerlukan verifikasi identitas yang lebih kredibel.
Comments