Redigera

Dela via


Identifiering av bedrägerier i realtid

Azure Blob Storage
Azure Event Hubs
Azure Stream Analytics

Det här exempelscenariot är relevant för organisationer som behöver analysera data i realtid för att identifiera bedrägliga transaktioner eller annan avvikande aktivitet.

Arkitektur

Arkitekturöversikt över Azure-komponenterna i ett scenario för identifiering av bedrägerier i realtid

Ladda ned en Visio-fil med den här arkitekturen.

Dataflöde

Det här scenariot omfattar serverdelskomponenterna i en realtidsanalyspipeline. Data flödar genom scenariot på följande sätt:

  1. Metadata för mobiltelefonsamtal skickas från källsystemet till en Azure Event Hubs-instans.
  2. Ett Stream Analytics-jobb startas. Den tar emot data via händelsehubbens källa.
  3. Stream Analytics-jobbet kör en fördefinierad fråga för att transformera indataströmmen och analysera den baserat på en bedräglig transaktionsalgoritm. Den här frågan använder ett rullande fönster för att segmentera strömmen i distinkta temporala enheter.
  4. Stream Analytics-jobbet skriver den transformerade strömmen som representerar identifierade bedrägliga anrop till en utdatamottagare i Azure Blob Storage.

Komponenter

  • Azure Event Hubs är en realtidsströmningsplattform och händelseinmatningstjänst som kan ta emot och bearbeta miljontals händelser per sekund. Event Hubs kan bearbeta och lagra händelser, data eller telemetri som produceras av distribuerad programvara och enheter. I det här scenariot tar Event Hubs emot alla metadata för telefonsamtal som ska analyseras för bedräglig aktivitet.
  • Azure Stream Analytics är en händelsebearbetningsmotor som kan analysera stora mängder data som strömmar från enheter och andra datakällor. Det stöder också extrahering av information från dataströmmar för att identifiera mönster och relationer. Dessa mönster kan utlösa andra underordnade åtgärder. I det här scenariot transformerar Stream Analytics indataströmmen från Event Hubs för att identifiera bedrägliga anrop.
  • Blob Storage används i det här scenariot för att lagra resultatet av Stream Analytics-jobbet.

Alternativ

Många teknikval är tillgängliga för meddelandeinmatning i realtid, datalagring, dataströmbearbetning, lagring av analysdata samt analys och rapportering.

Algoritmer för bedrägeriidentifiering som är mer komplexa kan skapas av olika maskininlärningstjänster i Azure. En översikt över de här alternativen finns i Teknikval för maskininlärning.

Scenarier som skapas med hjälp av Mašinsko učenje Server finns i Bedrägeriidentifiering med hjälp av Mašinsko učenje Server. Andra lösningsmallar som använder Mašinsko učenje Server finns i Datavetenskapsscenarier och lösningsmallar.

Information om scenario

Potentiella program omfattar identifiering av bedräglig kreditkortsaktivitet eller bedrägliga mobiltelefonsamtal. Traditionella onlineanalyssystem kan ta timmar att transformera och analysera data för att identifiera avvikande aktivitet.

Genom att använda fullständigt hanterade Azure-tjänster som Event Hubs och Stream Analytics kan företag eliminera behovet av att hantera enskilda servrar, samtidigt som de minskar kostnaderna och använder Microsofts expertis inom datainmatning i molnskala och realtidsanalys. Det här scenariot tar specifikt upp identifiering av bedräglig aktivitet. Om du har andra behov av dataanalys bör du granska listan över tillgängliga Azure Analytics-tjänster.

Det här exemplet representerar en del av en bredare arkitektur och strategi för databearbetning. Andra alternativ för den här aspekten av en övergripande arkitektur beskrivs senare i den här artikeln.

Potentiella användningsfall

Andra relevanta användningsfall är:

  • Identifiera bedrägliga mobiltelefonsamtal i telekommunikationsscenarier.
  • Identifiera bedrägliga kreditkortstransaktioner för bankinstitut.
  • Identifiera bedrägliga inköp i detaljhandels- eller e-handelsscenarier.

Att tänka på

Dessa överväganden implementerar grundpelarna i Azure Well-Architected Framework, som är en uppsättning vägledande grundsatser som kan användas för att förbättra kvaliteten på en arbetsbelastning. Mer information finns i Microsoft Azure Well-Architected Framework.

Tillgänglighet

Azure Monitor tillhandahåller enhetliga användargränssnitt för övervakning över olika Azure-tjänster. Mer information finns i Övervakning i Microsoft Azure. Event Hubs och Stream Analytics är båda integrerade med Azure Monitor.

Skalbarhet

Komponenterna i det här scenariot är utformade för inmatning av hyperskala och massivt parallella realtidsanalyser. Azure Event Hubs är mycket skalbar och kan ta emot och bearbeta miljontals händelser per sekund med låg svarstid. Event Hubs kan automatiskt skala upp antalet dataflödesenheter för att uppfylla användningsbehoven. Azure Stream Analytics kan analysera stora mängder strömmande data från många källor. Du kan skala upp Stream Analytics genom att öka antalet strömmande enheter som allokerats för att köra ditt strömningsjobb.

Allmän vägledning om hur du utformar skalbara lösningar finns i checklistan för prestandaeffektivitet i Azure Architecture Center.

Säkerhet

Säkerhet ger garantier mot avsiktliga attacker och missbruk av dina värdefulla data och system. Mer information finns i Översikt över säkerhetspelare.

Azure Event Hubs skyddar data via en autentiserings- och säkerhetsmodell som baseras på en kombination av SAS-token (Signatur för delad åtkomst) och händelseutgivare. En händelseutgivare definierar en virtuell slutpunkt för en händelsehubb. Utgivaren kan bara användas för att skicka meddelanden till en händelsehubb. Det går inte att ta emot meddelanden från en utgivare.

Allmän vägledning om hur du utformar säkra lösningar finns i Azure Security-dokumentationen.

Motståndskraft

Allmän vägledning om hur du utformar motståndskraftiga lösningar finns i Designa tillförlitliga Azure-program.

Kostnadsoptimering

Kostnadsoptimering handlar om att titta på sätt att minska onödiga utgifter och förbättra drifteffektiviteten. Mer information finns i Översikt över kostnadsoptimeringspelare.

För att utforska kostnaden för att köra det här scenariot är alla tjänster förkonfigurerade i kostnadskalkylatorn. Om du vill se hur prissättningen ändras för ditt användningsfall ändrar du lämpliga variabler så att de matchar den förväntade datavolymen.

Vi har angett tre exempel på kostnadsprofiler som baseras på mängden trafik som du förväntar dig att få:

  • Liten: bearbeta en miljon händelser via en standarduppspelningsenhet per månad.
  • Medel: bearbeta 100M-händelser via fem standarduppspelningsenheter per månad.
  • Stor: bearbeta 999 miljoner händelser via 20 standarduppspelningsenheter per månad.

Distribuera det här scenariot

Om du vill distribuera det här scenariot kan du följa den här stegvisa självstudien som visar hur du distribuerar varje komponent i scenariot manuellt. Den här självstudien innehåller också ett .NET-klientprogram för att generera exempelmetadata för telefonsamtal och skicka dessa data till en händelsehubbinstans.

Deltagare

Den här artikeln underhålls av Microsoft. Det har ursprungligen skrivits av följande medarbetare.

Huvudförfattare:

Om du vill se icke-offentliga LinkedIn-profiler loggar du in på LinkedIn.

Nästa steg