Quando um usuário faz login em um sistema ou solicita acesso a um novo recurso, seus padrões de comportamento são comparados ao modelo. O usuário está fazendo registro a partir de um lidar com IP esperado? A dinâmica de pressionamento de tecla corresponde aos padrões típicos do usuário?
Os comportamentos dos usuários são pontuados com base em quão anômalos ou incomuns são. As solicitações podem ser atendidas, sinalizadas ou bloqueadas automaticamente com base nos limites de pontuação definidos no sistema de segurança.
A verificação de identidade geralmente não se baseia apenas na biometria comportamental. Em vez disso, os fatores biométricos comportamentais são frequentemente utilizados como parte de um sistema de autenticação adaptável que altera os requisitos de autenticação com base no contexto de segurança. Por exemplo, se um usuário faz login a partir de seu endereço IP normal—uma biometria comportamental—pode ser necessário inserir somente a senha. Mas se eles fizerem login de um lugar inesperado, talvez precisem inserir uma senha e uma digitalização da impressão digital.
A biometria comportamental também é usada em ferramentas de autenticação contínua e ferramentas de monitoramento, como sistemas de análise de dados comportamentais do usuário (UBA). Eles rastreiam os padrões de atividade dos usuários o tempo todo, mesmo além dos logins e solicitações de acesso. Se um usuário se desviar da norma a qualquer momento durante uma sessão, um UBA poderá alertar a equipe de segurança.