Esperienza utente e architettura dell'interfaccia per flussi di lavoro di frode e autenticazione

Design per il controllo umano dell’AI nella sicurezza finanziaria

SICUREZZA CYBERS

Applicazione web

AI

CLIENTECallsign Ltd.
POSIZIONERegno Unito, Stati Uniti e Germania
SQUADRAUX designer, UI designer, interaction designer, sviluppatore React, project manager, product owner, architetto software
SITO WEB

Creative Navy ha lavorato con Callsign per trasformare la sua piattaforma di autenticazione e rilevamento frodi basata sull'IA in qualcosa che i team di rischio senior delle banche potessero comprendere, configurare e di cui fidarsi. L'incarico si è concentrato sul motore delle politiche che controlla come il modello di rilevamento frodi reagisce al comportamento nei flussi di login e transazioni, plasmato dalle normative per la UX aziendale nelle istituzioni finanziarie.

Questo progetto fa parte del nostro lavoro continuativo nella progettazione di interfacce per piattaforme di sicurezza e sistemi di IA per servizi finanziari, dove UX basata sull'evidenza, progettazione del motore delle politiche e ottimizzazione del flusso di lavoro degli analisti modellano interfacce per ambienti bancari regolamentati.

Callsign aveva un modello di rilevamento frodi funzionante e un concetto di motore delle politiche, tuttavia gli analisti faticavano a esprimere strategie antifrode del mondo reale nell'interfaccia. Le regole erano sparse, i conflitti erano difficili da vedere e le dimostrazioni alle banche sollevavano domande sulla tracciabilità e sulle tracce di audit.

Abbiamo applicato Dynamic Systems Design, un metodo che sviluppa soluzioni attraverso sperimentazione embedded, risolve le tensioni tra ottimizzazione locale e coerenza del sistema, e guida l'implementazione fino a quando le organizzazioni acquisiscono indipendenza.

Il nostro mandato era modellare come gli analisti di frodi pensano al rischio, tradurlo in un approccio di configurazione implementabile in React e definire un design system che il team interno potesse estendere. L'intero sforzo ha richiesto circa sei settimane, con gli ingegneri front-end che hanno iniziato l'implementazione dopo circa quattro settimane mentre il design system continuava a maturare.

I NOSTRI CONTRIBUTI

Evidence-Based Research

Architettura dell'interazione

Sistema di progettazione

Prototipi ad alta fedeltà

Analisi del flusso di lavoro

Sviluppo di visualizzazioni D3

Garanzia di qualità

Trasferimento di competenze

CHIARIFICAZIONE DELL'ARCHITETTURA DEL MOTORE DELLE POLITICHE

Abbiamo iniziato rendendo espliciti i meccanismi del motore delle politiche attraverso domain learning. Le politiche in questo contesto combinano condizioni su indicatori comportamentali come fingerprint del dispositivo, cambio di posizione, velocità di spesa e cronologia dei fallimenti precedenti con risultati come consentire, bloccare o attivare autenticazione rafforzata. L'interfaccia esistente esponeva queste regole come viste di database e tabelle di configurazione. Non corrispondeva a come gli analisti ragionano sui pattern di frode o come spiegano le decisioni ai team di audit interno.

Attraverso workshop con specialisti di prodotto, tecnici e di sicurezza di Callsign durante Sandbox Experiments abbiamo mappato le strutture di regole esistenti, gli scenari di frode che dovevano coprire e i punti in cui apparivano conflitti o lacune. Questo esercizio di mappatura ha portato a una chiara separazione tra il modello di rilevamento frodi che assegna punteggi agli eventi e il livello delle politiche che applica soglie, override e decisioni del flusso di lavoro. Il lavoro è diventato un pezzo di progettazione UX per sistemi di IA dove l'interfaccia controlla come gli output del modello fluiscono in azioni del mondo reale.

Da lì abbiamo definito un'architettura dell'informazione per la sicurezza aziendale che trattava una politica come oggetto centrale. Ogni politica raggruppa le sue condizioni, azioni, cronologia e collegamenti a regole correlate. Gli analisti possono seguire una politica dalla definizione fino alla valutazione senza uscire dal contesto. Le decisioni sono registrate in modo da supportare la revisione di audit e i controlli normativi relativi a SCA, PCI DSS e governance interna. Abbiamo validato le prime versioni di questa struttura con i team di Callsign utilizzando scenari concisi piuttosto che diagrammi astratti, e abbiamo adattato in base al loro feedback.

Il processo in 5 fasi del controllo dei flussi di lavoro attraverso l'interfaccia utente

RIFORMULAZIONE DEI PERCORSI E DELLE INTERAZIONI DEGLI ANALISTI

Con l'architettura in atto, abbiamo riprogettato i percorsi degli analisti per riflettere come i team antifrode pensano effettivamente a un caso. L'esperienza precedente costringeva gli utenti a saltare tra schermate di configurazione, documenti di riferimento e tabelle di dati quando volevano modificare una singola regola. L'abbiamo sostituita con un flusso incentrato sulle politiche. Gli analisti identificano uno scenario, aprono il set di politiche rilevante, regolano le condizioni nel contesto e vedono immediatamente dove nel flusso di lavoro si applica la modifica.

Il concetto di interazione principale era un modello a tre gesti progettato per interaction design per analisti di frodi. Gli analisti trascinano per creare o riposizionare nodi nel flusso di lavoro, cliccano per aprire e modificare i parametri delle regole inline e disegnano una connessione per collegare i nodi e definire la sequenza. Questi gesti sono coerenti in tutto lo strumento, il che mantiene basso lo sforzo di apprendimento per gli utenti che provengono da background di rischio o compliance piuttosto che di prodotto.

Abbiamo anche dovuto fare compromessi sullo scope attraverso tension-driven reasoning. Per la prima release abbiamo dato priorità alla creazione di politiche, alla visibilità dei conflitti e alla spiegazione dell'impatto rispetto a funzionalità di collaborazione avanzate o viste complete della cronologia delle versioni. Questa decisione rifletteva l'obiettivo immediato di rendere efficaci e credibili le demo con i team di rischio e sicurezza delle grandi banche. I test interni iniziali con gli analisti di Callsign hanno confermato che i nuovi percorsi hanno ridotto il tempo necessario per esprimere uno scenario di frode comune nello strumento e hanno reso più dirette le spiegazioni durante le chiamate con i clienti.

VALUTAZIONE, SIMULAZIONE E MODELLAZIONE DEI DATI

La sola configurazione non era sufficiente. Callsign necessitava di un modo per consentire agli analisti e agli stakeholder bancari di comprendere cosa avrebbe fatto un dato insieme di politiche in scenari realistici. Abbiamo creato una modalità di valutazione in cui gli utenti definiscono un contesto di simulazione utilizzando filtri in stile linguaggio naturale come segmento di clientela, geografia o tipo di transazione. Il sistema esegue quindi queste impostazioni attraverso il modello di rilevamento frodi e il motore delle politiche e presenta i risultati in una vista analitica focalizzata.

La vista di valutazione è centrale per l'esperienza utente negli strumenti di gestione del rischio perché chiude il ciclo tra configurazione e impatto. Gli analisti possono vedere quanto spesso uno scenario porterebbe all'approvazione automatica, all'autenticazione rafforzata o al blocco, e possono verificare se i casi ad alto rischio sfuggirebbero. Per rendere questo interpretabile ci siamo affidati alla visualizzazione dei dati per sistemi bancari implementata con D3, utilizzando rappresentazioni a grafo e flusso che evidenziano dove il traffico si concentra e dove le politiche creano colli di bottiglia.

Abbiamo mantenuto molto chiara la relazione tra configurazione e valutazione. Le politiche vengono sempre modificate nello spazio di configurazione, e l'ambiente di valutazione consuma queste definizioni senza permettere agli utenti di modificarle sul posto. Questa protezione evita modifiche non tracciate durante l'analisi. Abbiamo utilizzato UX basata sull'evidenza per l'IA per raffinare il flusso di valutazione, osservando come gli analisti interpretavano i grafici e dove si verificavano errori di lettura, quindi semplificando etichette e interazioni di conseguenza. Il risultato è un ciclo controllato ma flessibile in cui gli analisti possono testare, regolare e giustificare le strategie delle politiche senza esporre gli elementi interni del modello.

DESIGN SYSTEM, INTEGRAZIONE TECNICA E CONSEGNA

Dalle prime settimane abbiamo trattato ogni schermata come parte di un design system piuttosto che come artefatto singolo durante Concept Convergence. Il sistema copre la costruzione del flusso di lavoro, la gestione delle politiche, le viste di valutazione e le strutture di navigazione di supporto. Ogni componente ha stati documentati, regole di interazione e note di utilizzo. Questa base è diventata un design system per prodotti bancari che aiuta Callsign a mantenere la coerenza tra le nuove funzionalità di sicurezza e i moduli futuri.

Sul lato tecnico ci siamo allineati presto con il team front-end. I componenti di politica e flusso di lavoro sono stati modellati come unità React che possono essere composte per creare schermate più complesse senza duplicazione. Ad esempio, lo stesso modulo di riepilogo delle politiche appare negli elenchi di configurazione, nella tela del flusso di lavoro e nei risultati di valutazione, con un contratto di comportamento coerente. Le visualizzazioni basate su D3 si trovano all'interno di contenitori React dedicati così le responsabilità di layout e rendering sono chiaramente separate, il che supporta l'ottimizzazione delle prestazioni per dataset più grandi.

Abbiamo strutturato i deliverable per adattarsi al loro processo di sviluppo durante Implementation Partnership. Le specifiche seguivano la struttura del loro lavoro esistente in Git e Confluence, e ci siamo uniti a sessioni regolari con gli ingegneri per risolvere edge case prima che raggiungessero l'implementazione. Dopo circa otto settimane il progetto ha raggiunto uno stato stabile. I nuovi flussi di lavoro e le interfacce di gestione delle politiche erano pronte per le demo aziendali e il design system era abbastanza completo da guidare ulteriori lavori interni. I designer di Callsign hanno successivamente utilizzato questo sistema come base per moduli aggiuntivi oltre alle frodi e all'autenticazione.

Quotes

È stato eccellente per me vedere le capacità intellettuali di Creative Navy, la loro conoscenza del dominio esperto e come articolano le soluzioni a un problema.

Yogesh PatelCTO @Callsign

TRASFORMAZIONE DEL DESIGN UX/UI IN 8 SETTIMANE

Il motore delle politiche riprogettato e i flussi di lavoro degli analisti hanno supportato una serie di demo con le principali banche britanniche e altre grandi istituzioni finanziarie che stavano valutando la loro piattaforma di autenticazione e rilevamento frodi. I product manager potevano presentare un'esperienza di configurazione che corrispondeva a come i team di rischio inquadrano i problemi di frode, mentre i responsabili tecnici potevano vedere un percorso chiaro dal comportamento dell'interfaccia all'implementazione. Questo allineamento ha accorciato le conversazioni di vendita e ha ridotto la quantità di spiegazioni richieste nelle sessioni di follow-up tecnico.

Internamente la nuova struttura ha cambiato il modo in cui i team di Callsign pensavano al prodotto. La separazione tra configurazione delle politiche e valutazione ha reso più facile pianificare capacità future come il versionamento più ricco, le funzionalità di collaborazione e feed di dati aggiuntivi, poiché ciascuno si collegherebbe a una parte definita del sistema piuttosto che a un'interfaccia a forma libera. Il design system ha anche ridotto il time to market per le funzionalità successive. In termini pratici, il lavoro combinato di progettazione e implementazione ha portato sul mercato il motore delle politiche pronto per l'azienda circa sei mesi prima di quanto l'approccio precedente avrebbe permesso.

L'organizzazione ha acquisito risorse intangibili: capacità di giudizio su ciò che conta nella configurazione delle politiche di rilevamento frodi per le istituzioni finanziarie, intuizione di prodotto condivisa su come i sistemi di sicurezza basati sull'IA dovrebbero esporre controllo e tracciabilità agli analisti del rischio, e capacità di ragionamento che consente ai team di estendere i moduli di sicurezza senza frammentare il modello di governance. Il sistema mantiene competitive position rendendo trasparente e verificabile la configurazione della strategia antifrode, mentre i concorrenti che danno priorità agli approcci automatizzati a scatola nera rispetto al controllo degli analisti e alla tracciabilità normativa faticano a servire i team di sicurezza bancaria che lavorano sotto rigorosi requisiti di compliance e gestione del rischio.

Per Creative Navy, il progetto ha confermato il valore di trattare la UX di sicurezza complessa come una propria specializzazione piuttosto che come una sottocategoria aziendale generica. La combinazione di percorsi incentrati sugli analisti, comportamento controllato dell'IA, consapevolezza normativa e integrazione tecnica precisa fa ora parte di come affrontiamo lavori simili. Callsign ha continuato a utilizzare il design system per almeno due anni dopo l'incarico, estendendolo a moduli di sicurezza aggiuntivi e mantenendo la coerenza man mano che la piattaforma maturava.

RISULTATI

Contratti con le maggiori banche britanniche vinti sulla base della demo

Design UX/UI consegnato in 6 settimanet

Frontend codificato con D3 consegnato in 4 settimane

Tempo di commercializzazione ridotto di 6 mesi

Il nostro sistema di progettazione è ancora in uso dopo 2 anni

Hai un progetto in mente?