Quando un utente accede a un sistema o richiede l'accesso a una nuova risorsa, i suoi modelli comportamentali vengono confrontati con il modello di riferimento. L'utente sta eseguendo la registrazione da un indirizzo conosciuto? La dinamica della digitazione dei tasti corrisponde ai modelli tipici dell'utente?
I comportamenti degli utenti vengono valutati in base a quanto sono anomali o insoliti. Le richieste possono essere automaticamente concesse, segnalate o bloccate in base alle soglie di punteggio impostate nel sistema di sicurezza.
Di solito la verifica dell'identità non si basa solo su dati biometrici comportamentali. Piuttosto, i fattori biometrici comportamentali sono comunemente utilizzati come parte di un sistema di autenticazione adattivo, che modifica i requisiti di autenticazione in base al contesto di sicurezza. Ad esempio, se un utente effettua l'accesso tramite il suo normale indirizzo IP (un dato biometrico comportamentale), potrebbe dover inserire solo una password. Ma se accede da un indirizzo inaspettato, potrebbero dover inserire una password e scansionare l'impronta digitale.
La biometria comportamentale viene utilizzata anche negli strumenti di autenticazione e monitoraggio continuo, come i sistemi di analytics del comportamento degli utenti (UBA). Questi tengono traccia dei modelli di attività degli utenti in ogni momento, anche al di fuori dei login e delle richieste di accesso. Se un utente si discosta dalla norma in qualsiasi momento durante una sessione, un UBA può avvisare il team di sicurezza.