تمت ترجمة هذه الصفحة تلقائياً. اقرأ النسخة الأصلية باللغة الإنجليزية هنا.
تتعرض بوابات عملاء التأمين لضغوط من اتجاهات متعددة في وقت واحد. يرتفع خطر الاستيلاء على الحسابات، وتكون تكلفة SMS OTP باهظة على نطاق واسع، وتمتص مراكز الاتصال تداعيات فشل كلمات المرور وMFA، ويتوقع المنظمون بشكل متزايد MFA مقاومًا للتصيد الاحتيالي. هذا المزيج يجعل التأمين أحد أوضح حالات استخدام مصادقة العملاء لمفاتيح المرور.
تغطي هذه المقالة:
أحدث المقالات
♟️
أكبر 15 اختراقاً للبيانات في أستراليا [2026]
🔑
تحليل مسار التجارة الإلكترونية: لماذا تفوز Amazon وShopify
♟️
دليل مفاتيح المرور لبوابات عملاء التأمين
♟️
مفاتيح المرور لدى وكالة الخدمات المالية اليابانية: التوجه نحو مصادقة MFA مقاومة للتصيد الاحتيالي (2026)
🏢
أفضل حلول CIAM لعام 2026: مقارنة بين المصادقة بدون كلمة مرور والذكاء الاصطناعي
تحتوي بوابات عملاء التأمين على بعض البيانات الشخصية الأكثر حساسية بينما تعتمد غالبًا على أمان تسجيل دخول ضعيف. هذا يجعلها هدفًا طبيعيًا للهجمات القائمة على بيانات الاعتماد. تحتوي حسابات حاملي الوثائق على أرقام الضمان الاجتماعي وتفاصيل الخدمات المصرفية والسجلات الصحية وتاريخ المطالبات. كل هذا يمكن تحقيق الدخل منه من خلال سرقة الهوية أو المطالبات الاحتيالية.
الورقة البيضاء للمؤسسات حول Passkeys. إرشادات عملية وأنماط إطلاق ومؤشرات KPI لبرامج passkeys.
على عكس بوابات الخدمات المصرفية حيث تكتشف مراقبة المعاملات الاحتيال في الوقت الفعلي، غالبًا ما يستغرق الاحتيال في التأمين أسابيع أو أشهر ليطفو على السطح. يمكن للمهاجم الذي يكتسب الوصول إلى حساب حامل البوليصة تغيير المستفيدين أو تقديم مطالبات احتيالية أو استخراج البيانات الشخصية قبل وقت طويل من اكتشاف شركة التأمين للاختراق.
حجم المشكلة:
تشير البيانات عالية القيمة، واكتشاف الاحتيال المتأخر، وتكاليف OTP المتزايدة، والتنظيم المشدد جميعها في نفس الاتجاه: تحتاج بوابات التأمين بشكل عاجل إلى مصادقة مقاومة للتصيد الاحتيالي.
إن اختيار طريقة المصادقة الصحيحة يعني موازنة الأمان وتجربة المستخدم والاسترداد وتعقيد الطرح وعبء الدعم وموقف الامتثال والتكلفة على نطاق واسع. يوضح الجدول أدناه كيفية تكدس كل خيار.
| الطريقة | الأمان | تجربة المستخدم (UX) | الاسترداد | تعقيد الطرح | عبء الدعم | الامتثال | التكلفة على نطاق واسع |
|---|---|---|---|---|---|---|---|
| SMS OTP | منخفض: عرضة لمبادلة بطاقة SIM واعتراض SS7 وهجمات ترحيل التصيد الاحتيالي. تضع NYDFS علامة صريحة على الرسائل القصيرة كـ MFA ضعيف. | متوسط: مألوف ولكنه بطيء (انتظر رسالة، قم بتبديل التطبيقات، اكتب رمزًا). معدل فشل التسليم 5-15٪ على نطاق واسع. | سهل: مرتبط برقم الهاتف، لكن نقل الأرقام يخلق فجوات في الاسترداد. | منخفض: تدعم معظم منصات CIAM رسائل SMS OTP خارج الصندوق. | مرتفع: يؤدي فشل التسليم والرموز منتهية الصلاحية والتجوال الدولي إلى توليد حجم كبير في مركز الاتصال. | الحد الأدنى: يفي بقوائم مراجعة MFA الأساسية ولكن NYDFS و CISA يوصيان ببدائل مقاومة للتصيد الاحتيالي. | مرتفع: 0.01-0.05 دولار أمريكي لكل رسالة. عند 10 ملايين OTPs/شهر: 1.2-6 ملايين دولار أمريكي/سنة قبل تكاليف الدعم. |
| Email OTP | منخفض: غالبًا ما يتم اختراق حسابات البريد الإلكتروني؛ أكواد OTP قابلة للتصيد وقابلة لإعادة التشغيل. | منخفض: تسليم بطيء (ثوانٍ إلى دقائق)، تبديل السياق بين التطبيقات، الرموز تنتهي صلاحيتها. | سهل: مرتبط بالبريد الإلكتروني، لكن اختراق البريد الإلكتروني يتسلسل إلى جميع الحسابات المرتبطة. | منخفض: تافه التنفيذ عبر SMTP. | مرتفع: فلاتر البريد العشوائي، والتسليم المتأخر، والرموز منتهية الصلاحية تدفع تذاكر الدعم. | ضعيف: لا يفي بمعايير MFA المقاومة للتصيد الاحتيالي بموجب إرشادات NYDFS أو FTC. | منخفض: التكلفة الحدية لكل رسالة تقترب من الصفر، لكن تكلفة الدعم غير المباشرة عالية. |
| TOTP (تطبيق الموثق) | متوسط: يقضي على مخاطر مبادلة بطاقة SIM لكن الرموز تظل عرضة للتصيد الاحتيالي عبر هجمات الترحيل في الوقت الفعلي. | متوسط: يتطلب تثبيت التطبيق وإدخال الرمز اليدوي ومزامنة الوقت. احتكاك لحاملي الوثائق غير التقنيين. | صعب: في حالة فقد الجهاز بدون رموز النسخ الاحتياطي، يتطلب استرداد الحساب إثباتًا يدويًا للهوية. | متوسط: يتطلب تثقيف المستخدم وتثبيت التطبيق؛ الاعتماد عادة ما يكون أقل من 20٪ دون الإلزام. | متوسط: مشاكل تسليم أقل من الرسائل القصيرة، لكن استرداد الأجهزة المفقودة وأخطاء الإعداد مستمرة. | معتدل: يفي بمتطلبات MFA الأساسية ولكنه غير مقاوم للتصيد الاحتيالي وفقًا لمعايير NYDFS/CISA. | منخفض: لا توجد تكلفة لكل مصادقة، لكن دعم التطبيق والتكاليف العامة للاسترداد تضيف تكاليف غير مباشرة. |
| ثقة الجهاز | متوسط: يقلل الاحتكاك على الأجهزة المعروفة ولكنه لا يوفر أي مقاومة للتصيد الاحتيالي؛ يمكن إعادة تشغيل ملف تعريف الارتباط/البصمة. | مرتفع: غير مرئي للمستخدمين على الأجهزة الموثوقة؛ عمليات تسجيل دخول متكررة سلسة. | متوسط: يؤدي فقدان الجهاز أو تغييرات المتصفح إلى إعادة تعيين الثقة، مما يتطلب إعادة التحقق. | متوسط: يتطلب بنية تحتية لبصمة الجهاز وسياسات تدهور الثقة. | منخفض: عدد قليل من المطالبات المواجهة للمستخدم على الأجهزة الموثوقة، لكن عمليات إعادة تعيين الثقة تولد ارتباكًا. | غير كافٍ بمفرده: لا يُعتبر MFA بموجب أي إطار عمل رئيسي بدون عامل ثانٍ. | منخفض: تكلفة البنية التحتية فقط؛ لا توجد رسوم لكل مصادقة. |
| مفاتيح المرور (FIDO2/WebAuthn) | مرتفع: التشفير، المرتبط بالنطاق، مقاوم للتصيد الاحتيالي حسب التصميم. محصن ضد حشو بيانات الاعتماد، ومبادلة بطاقة SIM وهجمات الترحيل. | مرتفع: القياسات الحيوية أو تأكيد رقم التعريف الشخصي في أقل من ثانيتين. لا إدخال رمز، لا تبديل تطبيقات. حققت Aflac معدل نجاح في تسجيل الدخول بنسبة 96٪. | متوسط: مرتبط بالنظام البيئي للمنصة (iCloud Keychain, Google Password Manager). يتطلب إغلاق النظام البيئي إثبات الهوية للاسترداد. | متوسط إلى مرتفع: يتطلب خادم WebAuthn، واستراتيجية rpID، وتدفقات التسجيل، ومنطق الرجوع، والقياس عن بُعد من جانب العميل. | منخفض: شهدت Branch Insurance انخفاضًا في تذاكر الدعم بنسبة 50٪ تقريبًا بعد نشر مفتاح المرور. | قوي: يفي بمتطلبات MFA المقاومة للتصيد الاحتيالي بموجب NYDFS Part 500 وقاعدة ضمانات FTC وقانون نموذج NAIC. يتعرف NIST SP 800-63B على مفاتيح المرور المتزامنة على أنها متوافقة مع AAL2. | منخفض: تكلفة لكل مصادقة صفرية. تم تحقيق عائد الاستثمار (ROI) من خلال القضاء على الرسائل القصيرة وتقليل الاحتيال وتحويل مركز الاتصال. |
خلاصة القول: مفاتيح المرور هي الخيار الوحيد الذي يسجل أعلى الدرجات عبر الأمان وتجربة المستخدم وعبء الدعم والامتثال والتكلفة على نطاق واسع. المفاضلة هي تعقيد الطرح، ولكن هذا استثمار لمرة واحدة يدفع ثمنه مع نمو الاعتماد.
احصل على ورقة بيضاء مجانية حول passkeys للمؤسسات.
لا يشبه نشر مفاتيح المرور في التأمين نشرها في الخدمات المصرفية أو SaaS. تتعامل شركات التأمين مع البنية التحتية القديمة، والتعقيد متعدد العلامات التجارية، ومجموعات المستخدمين المتباينة والمتطلبات التنظيمية المتدرجة التي تشكل كل قرار تنفيذي.
تقوم معظم شركات التأمين الكبيرة بتشغيل هوية المستهلك الخاصة بها على منصات CIAM الخاصة بالمؤسسات مثل Ping Identity أو ForgeRock أو Okta. تدعم هذه المنصات الآن FIDO2/WebAuthn على مستوى البروتوكول، لكن هذا الدعم يغطي فقط احتفال الواجهة الخلفية. طبقة الاعتماد (تنبيهات التسجيل، والمطالبات المدركة للجهاز، ومعالجة الأخطاء، والقياس عن بُعد من جانب العميل) إما مفقودة أو تتطلب تطويرًا مخصصًا كبيرًا.
يؤدي هذا إلى نفس "فخ 1٪" الذي نراه في عمليات النشر المصرفية: تم تحديد مربع اختيار IdP، لكن الاعتماد يتوقف لأنه لم يقم أحد ببناء رحلة المنتج التي تنقل حاملي الوثائق من كلمة المرور إلى مفتاح المرور.
تدير شركة التأمين الكبيرة النموذجية منتجات السيارات والمنازل والحياة والتخصصات، غالبًا على نطاقات فرعية منفصلة أو حتى نطاقات منفصلة يتم الحصول عليها من خلال عمليات الاندماج والاستحواذ. مفاتيح المرور مرتبطة بالأصل: لن تعمل بيانات الاعتماد التي تم إنشاؤها على auto.insurer.com على life.insurer.com ما لم يشترك كلاهما في نفس معرف الطرف المعتمد (rpID).
الحل:
insurergroup.com) قبل أن يبدأ أي عمل لمفتاح المرور.يحتوي التأمين على مجموعتين مختلفتين جدًا من المستخدمين الذين يصلون إلى نفس أنظمة الواجهة الخلفية:
| البعد | حاملو الوثائق | الوكلاء / السماسرة |
|---|---|---|
| تكرار تسجيل الدخول | منخفض (دفع فاتورة شهرية، تجديد سنوي، مطالبات) | مرتفع (عروض أسعار يومية، إدارة بوليصة، شيكات عمولة) |
| ملف تعريف الجهاز | الهواتف الذكية والأجهزة اللوحية الشخصية؛ تنوع واسع في نظام التشغيل/المتصفح | محطات عمل الوكالة المشتركة، أجهزة الكمبيوتر المحمولة الخاصة بالشركات، غالبًا خلف جدران الحماية |
| مستوى الثقة | ثقة أولية منخفضة؛ يجب أن تبنى من خلال التسجيل | ثقة أساسية أعلى؛ غالبًا ما يتم فحصها مسبقًا من خلال إعداد الوكالة |
| الحساسية | وصول كامل لمعلومات تحديد الهوية الشخصية (PII) (رقم الضمان الاجتماعي، الخدمات المصرفية، السجلات الصحية) | وصول واسع لمعلومات تحديد الهوية الشخصية (PII) عبر العديد من حاملي الوثائق |
| احتياجات الرجوع | يجب عدم الإغلاق أبدًا خارج المطالبات أو المدفوعات | يجب عدم الإغلاق أبدًا خارج عرض الأسعار أو ربط البوليصة |
أظهرت Branch Insurance كيف يعمل هذا عمليًا: بدأوا مع الوكلاء (تكرار أعلى، بيئة أكثر تحكمًا) ووصلوا إلى اعتماد أولي بنسبة 25٪ قبل التوسع ليشمل حاملي الوثائق. أدى استخدام الوكلاء أولاً إلى بناء الثقة الداخلية وكشف المشكلات الخاصة بالجهاز في وقت مبكر.
لا تعد مصادقة التأمين مجرد مشكلة تنظيمية أمريكية. تختلف القواعد الدقيقة باختلاف السوق، لكن الاتجاه ثابت: ضوابط هوية أقوى، وتغطية MFA أوسع ومزيد من التدقيق في القنوات الرقمية المواجهة للعملاء.
بالنسبة لشركات التأمين متعددة المناطق، فإن المعنى العملي بسيط: تصميم مصادقة العملاء لتلبية النظام المطبق الأكثر صرامة. الاتجاه المشترك نحو MFA القائم على المخاطر والمقاوم للتصيد الاحتيالي بشكل متزايد، وليس الاعتماد المستمر على SMS OTP.
الورقة البيضاء للمؤسسات حول Passkeys. إرشادات عملية وأنماط إطلاق ومؤشرات KPI لبرامج passkeys.
إن إطلاق مفاتيح المرور بدون قياس عن بُعد من جانب العميل يشبه كتابة بوليصة تأمين بدون بيانات الاكتتاب. لن تعرف ما الذي يفشل أو أين أو لمن حتى يتم إرهاق مركز الاتصال الخاص بك. ينطبق خطأ "الطرح الأعمى" في عمليات النشر المصرفية هنا بنفس القدر، خاصة بالنظر إلى التركيبة السكانية المتنوعة لحاملي الوثائق التي تتعامل معها شركات التأمين.
كحد أدنى، يجب على شركات التأمين قياس ثلاث نتائج مواجهة للأعمال:
إذا كانت هذه الأرقام الثلاثة تتحرك في الاتجاه الصحيح، فإن الطرح يعمل. إذا لم يكن الأمر كذلك، فستحتاج إلى ضبط توقيت المطالبة أو تصميم التراجع أو تغطية الجهاز أو تعليم المستخدم قبل التوسع بشكل أكبر.
لا تعد بوابات التأمين مجرد تجارب "تسجيل الدخول والتحقق من الرصيد". غالبًا ما تحدث اللحظات الأكثر خطورة عندما يقدم حامل البوليصة مطالبة، أو يغير تفاصيل الدفع، أو يقوم بتحديث عنوان، أو يضيف سائقًا، أو يغير مستفيدًا، أو يصل إلى مستندات حساسة. لا ينبغي تجميع هذه الرحلات في مؤشر أداء رئيسي (KPI) لتسجيل الدخول العام.
لذلك، يجب على شركات التأمين تتبع أداء مفتاح المرور بشكل منفصل لأحداث الحساب عالية المخاطر. إذا بدا نجاح تسجيل الدخول قويًا بشكل عام ولكن الرحلات المتعلقة بالمطالبات أو المدفوعات لا تزال تتراجع إلى الرسائل القصيرة أو الاسترداد اليدوي، فإن الطرح لا يقلل في الواقع من المخاطر التشغيلية حيثما يكون ذلك مهمًا. هذا أحد أكبر الاختلافات بين التأمين وتطبيقات المستهلك الأكثر استخدامًا.
يسجل العديد من حاملي الوثائق الدخول بضع مرات فقط في السنة: عند التجديد، أو بعد مشكلة في الفوترة، أو عند تقديم مطالبة. هذا يجعل اعتماد مفتاح المرور في التأمين مختلفًا بشكل أساسي عن منتجات الاستخدام اليومي. لديك فرص أقل للحث والتثقيف والتعافي من تجربة أولى سيئة.
لهذا السبب يجب على شركات التأمين قياس التسجيل حسب الرحلة، وليس فقط بشكل إجمالي. قد يتم تحويل المطالبة المعروضة بعد التحقق الناجح من الدفع أو حالة المطالبة بشكل أفضل بكثير من المطالبة الباردة على شاشة تسجيل الدخول الأولى بعد أشهر من الجلسة الأخيرة. في التأمين، عادة ما ترتبط أفضل لحظات الاعتماد بالثقة وإكمال المهام، وليس بتكرار تسجيل الدخول.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyيمنح إطار العمل هذا المكون من أربعة مستويات شركات التأمين طريقة لقياس مكانتها اليوم في المصادقة، وتحديد المعالم المستهدفة، والإبلاغ عن التقدم المحرز إلى مجالس الإدارة والمنظمين والمراجعين. كل مستوى يبني على سابقه.
| المستوى | الاسم | طريقة المصادقة | مقاومة التصيد الاحتيالي | موقف الامتثال | عبء الدعم | ملف تعريف التكلفة | الرؤية |
|---|---|---|---|---|---|---|---|
| 1 | الرسائل القصيرة فقط | كلمة المرور + SMS OTP كعامل ثانٍ وحيد | لا يوجد: رسائل SMS قابلة للاعتراض عبر مبادلة بطاقة SIM و SS7 وترحيل التصيد الاحتيالي | يفشل في إرشادات NYDFS المقاومة للتصيد الاحتيالي؛ الحد الأدنى من امتثال FTC؛ فجوة NAIC القائمة على المخاطر | مرتفع: يؤدي فشل تسليم OTP والرموز منتهية الصلاحية وعمليات إعادة تعيين كلمة المرور إلى 20-40٪ من حجم مركز الاتصال | مرتفع: 0.01 إلى 0.05 دولار أمريكي لكل OTP على نطاق واسع بالإضافة إلى تكاليف الدعم | الحد الأدنى: سجلات HTTP من جانب الخادم فقط؛ لا توجد بيانات احتفال من جانب العميل |
| 2 | تمكين MFA | كلمة المرور + الرسائل القصيرة/TOTP/الدفع كعامل ثانٍ | منخفض: TOTP والدفع قابلان للتصيد عبر الترحيل في الوقت الفعلي؛ الدفع عرضة لهجمات التعب | يفي بمربع اختيار MFA الأساسي لـ FTC و NAIC؛ لا يفي بتوصية NYDFS المقاومة للتصيد الاحتيالي | متوسط: مشاكل تسليم رسائل قصيرة أقل ولكن أخطاء إعداد TOTP وتعب الدفع تضيف فئات تذاكر جديدة | متوسط: يقضي TOTP على تكلفة كل رسالة لكن العبء الإداري لدعم التطبيق مستمر | محدود: قد يتتبع اختيار طريقة MFA ولكنه يفتقر إلى القياس عن بُعد على مستوى الاحتفال |
| 3 | مقاوم للتصيد الاحتيالي | تم نشر مفاتيح المرور كطريقة أساسية؛ كلمة المرور/OTP كخيار احتياطي للأجهزة غير المتوافقة | مرتفع: بيانات اعتماد FIDO2/WebAuthn مرتبطة بالنطاق ومشفرة؛ محصنة ضد التصيد الاحتيالي وحشو البيانات ومبادلة بطاقة SIM | يفي أو يتجاوز متطلبات NYDFS و FTC و NAIC؛ يتوافق مع NIST SP 800-63B AAL2 | منخفض: شهدت Branch Insurance انخفاضًا بنسبة ~50٪ في التذاكر؛ حققت Aflac نجاحًا في تسجيل الدخول بنسبة 96٪ | منخفض: تكلفة صفرية لكل مصادقة؛ عائد الاستثمار (ROI) من التخلص من الرسائل القصيرة وتقليل الاحتيال | معتدل: تم تجهيز مسارات التسجيل والمصادقة؛ تم وضع تصنيف الأخطاء الأساسي |
| 4 | مقاوم للتصيد الاحتيالي + المراقبة | مفاتيح المرور كطريقة افتراضية؛ تسجيل ثقة الجهاز؛ تصعيد قائم على المخاطر للشذوذ؛ خيارات احتياطية ذكية | الأعلى: مصادقة تشفير + تقييم مستمر لثقة الجهاز + إشارات سلوكية | جاهز للتدقيق: يدعم القياس عن بُعد الكامل شهادة الرئيس التنفيذي/رئيس أمن المعلومات (CISO)، وفحص NYDFS وإعداد التقارير التنظيمية | الأدنى: يمنع اكتشاف الشذوذ الاستباقي المشاكل قبل أن تصل إلى مركز الاتصال | الأدنى: يقلل التوجيه الاحتياطي المحسن من إنفاق الرسائل القصيرة المتبقي؛ تقليل خسائر الاحتيال | كامل: لوحات معلومات في الوقت الفعلي تغطي منحنيات الاعتماد، ومعدلات الأخطاء حسب الجهاز/نظام التشغيل، وتدهور الثقة وتغطية عوامل SCA |
يوضح الرسم البياني التالي مستويات النضج الأربعة كتسلسل من الرسائل القصيرة فقط إلى المراقبة الكاملة.
كيفية استخدام هذا النموذج:
الورقة البيضاء للمؤسسات حول Passkeys. إرشادات عملية وأنماط إطلاق ومؤشرات KPI لبرامج passkeys.
يتعامل معظم المسؤولين التنفيذيين في قطاع التأمين مع المصادقة كمسألة تخص تكنولوجيا المعلومات. وهذا خطأ. بالنسبة للقادة من المستوى C ومستوى نواب الرئيس الذين تشمل أجندتهم الاستراتيجية تحويل حاملي الوثائق من مراكز الاتصال والفروع إلى الخدمة الذاتية الرقمية، فإن المصادقة هي أكبر نقطة احتكاك تقف في طريقهم.
كل مبادرة تأمين رقمية - مطالبات الخدمة الذاتية، وتغييرات البوليصة عبر الإنترنت، والمدفوعات الرقمية، وسير عمل التوقيع الإلكتروني - تبدأ بتسجيل الدخول. إذا لم يتمكن حاملو الوثائق من تجاوز هذا الباب الأمامي بشكل موثوق، فإن أي استثمار لاحق لن يحقق عائدًا على الاستثمار.
البيانات واضحة:
يوضح الرسم البياني التالي كيف تتحد نقاط البيانات الأربع هذه في نمط واحد يعيق الاعتماد.
بالنسبة لشركات التأمين التي تنفق الملايين على إعادة تصميم البوابات وروبوتات الدردشة وسير عمل المطالبات الرقمية، فإن تجربة تسجيل الدخول باستخدام كلمة مرور وSMS OTP تقوض الاستثمار بأكمله. حاملو الوثائق الذين يفشلون في تسجيل الدخول أو يستسلمون بسبب الإحباط يلجأون إلى الاتصال بمركز الاتصال أو زيارة فرع - وهي بالضبط القنوات عالية التكلفة التي كان من المفترض أن تحل الاستراتيجية الرقمية محلها.
يعد نقل حاملي الوثائق من القنوات التي يساعدها الإنسان إلى الخدمة الذاتية الرقمية إحدى استراتيجيات خفض التكلفة الأكثر تأثيرًا في التأمين:
يوضح الرسم البياني أدناه كيف تقارن هذه الاقتصاديات عبر القنوات.
تعالج مفاتيح المرور الفجوة بين نية العميل والاستخدام الفعلي للبوابة. عندما يستغرق تسجيل الدخول أقل من ثانيتين بتأكيد بيومتري بدلاً من كلمة مرور بالإضافة إلى تدفق OTP يفشل في 5-15٪ من الوقت، فإن عددًا أكبر من حاملي الوثائق يكملون الرحلة الرقمية بدلاً من التقاط الهاتف.
تعرف معظم شركات التأمين أن معدل الاعتماد الرقمي الخاص بها أقل مما تريد. ما لا يمكنهم الإجابة عليه هو لماذا. هل هو عدم توافق الجهاز؟ احتكاك تدفق التسجيل؟ نظام تشغيل أو متصفح معين تفشل فيه مفاتيح المرور بصمت؟ شريحة ديموغرافية لا تتلقى أي مطالبة؟
هذا هو المكان الذي توفر فيه مراقبة المصادقة من Corbado شيئًا لا تقدمه أي أداة أخرى في السوق: القدرة على ربط بيانات المصادقة عن بُعد مباشرة بمقاييس الأعمال مثل معدل الاعتماد الرقمي، ومعدل إكمال الخدمة الذاتية، وهجرة القنوات.
تكشف Corbado عن:
بالنسبة إلى رئيس قسم المعلومات (CIO) أو نائب الرئيس الأول للقطاع الرقمي الذي يقدم عرضًا لمجلس الإدارة، فإن هذا يحول "لقد أطلقنا مفاتيح المرور" إلى "زادت مفاتيح المرور من اعتماد الخدمة الذاتية الرقمية بنسبة X٪، وقللت من حجم مركز الاتصال بنسبة Y٪ ووفرت Z دولار أمريكي كل ربع سنة." هذه هي الرواية الاستراتيجية التي تبرر الاستثمار وتسرع خارطة طريق التحول الرقمي الأوسع.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyتمتلك معظم شركات التأمين بالفعل منصة CIAM (مثل Ping، ForgeRock، Okta) يمكنها التعامل مع احتفال WebAuthn. ما يفتقرون إليه هو طبقة الاعتماد التي تحول "نحن ندعم مفاتيح المرور" إلى "50٪ من حاملي الوثائق لدينا يستخدمون مفاتيح المرور." توفر Corbado تلك الطبقة.
تتعامل مكونات واجهة المستخدم المُصممة مسبقًا من Corbado ومنطق القرار مع رحلة التسجيل التي تتركها منصات CIAM للتطوير المخصص:
تحتفظ Corbado بمصفوفة محدثة باستمرار لتوافق مفتاح المرور على مستوى الجهاز:
تمنع Corbado الإغلاق الدائم عن طريق توجيه المستخدمين بذكاء إلى بدائل عندما لا يكون أجهزتهم أو بيئتهم جاهزة لمفتاح المرور:
توفر Corbado "رؤية الأشعة السينية" التي لا تستطيع سجلات CIAM من جانب الخادم توفيرها:
لا تحل Corbado محل مكدس CIAM الحالي لديك. إنها تجلس أمامه، للتعامل مع التعقيد الواقعي لتجزئة الأجهزة، وتعليم المستخدم والرؤية التشغيلية التي تحدد ما إذا كان استثمارك في مفتاح المرور يوفر عائدًا على الاستثمار أو يتوقف عند أقل من 1٪ من الاعتماد.
تتعرض بوابات عملاء التأمين لضغوط من اتجاهات متعددة في وقت واحد: تزايد هجمات ATO، والبنية التحتية المكلفة لـ SMS OTP، وعبء مركز الاتصال بسبب عمليات إعادة تعيين كلمة المرور، وتشديد التوقعات التنظيمية عبر الولايات المتحدة والاتحاد الأوروبي وأستراليا وكندا - وتفويض استراتيجي لتحويل حاملي الوثائق من القنوات البشرية عالية التكلفة إلى الخدمة الذاتية الرقمية. تعالج مفاتيح المرور جميع المشكلات الخمس من خلال التخلص من بيانات الاعتماد القابلة للتصيد، وإزالة التكاليف لكل مصادقة، وتقليل عبء الدعم، والمواءمة مع التحول نحو MFA أقوى وإزالة احتكاك تسجيل الدخول الذي يعيق الاعتماد الرقمي.
أثبتت Aflac (500000 تسجيل، معدل نجاح 96٪)، و Branch Insurance (تخفيض بنسبة 50٪ في التذاكر) و HealthEquity (طرح إلزامي بدون خيار انسحاب) بالفعل أن الاعتماد على نطاق واسع ينجح. المفتاح هو التعامل مع مفاتيح المرور كرحلة منتج بدلاً من مربع اختيار بنية تحتية: الاستثمار في تدفقات التسجيل، وتجهيز العميل، وتخطيط البدائل وبناء القياس عن بُعد الذي يربط أداء المصادقة بمقاييس الأعمال التي يهتم بها مجلس الإدارة بالفعل - معدل الاعتماد الرقمي، وتحويل مركز الاتصال، وإكمال الخدمة الذاتية.
استخدم نموذج نضج مصادقة التأمين لقياس موقفك الحالي، وحدد هدفًا لمدة 12-18 شهرًا وقم بالإبلاغ عن التقدم المنظم لمجلس إدارتك والمنظمين.
Corbado هي Passkey Intelligence Platform لفِرَق CIAM التي تُدير المصادقة الاستهلاكية على نطاق واسع. نُمكّنك من رؤية ما لا تستطيع سجلات IDP وأدوات التحليل العامة إظهاره: أي الأجهزة وإصدارات أنظمة التشغيل والمتصفحات ومديري بيانات الاعتماد تدعم passkeys، ولماذا لا تتحوّل عمليات التسجيل إلى عمليات دخول، وأين يفشل تدفق WebAuthn، ومتى يُعطّل تحديث نظام التشغيل أو المتصفح تسجيل الدخول بصمت — كل ذلك دون استبدال Okta أو Auth0 أو Ping أو Cognito أو IDP الداخلي لديك. منتجان: Corbado Observe يُضيف observability للـ passkeys وأي طريقة دخول أخرى. Corbado Connect يُقدّم managed passkeys مع تحليلات مدمجة (إلى جانب IDP الخاص بك). تُشغّل VicRoads passkeys لأكثر من 5 ملايين مستخدم مع Corbado (تفعيل passkey بنسبة +80%). تحدث مع خبير Passkey →
تستخدم مفاتيح المرور تشفير المفتاح العام والخاص المرتبط بنطاق شركة التأمين، مما يجعلها محصنة ضد هجمات التصيد الاحتيالي وحشو بيانات الاعتماد ومبادلة بطاقة SIM التي تعاني منها كلمات المرور وكلمات المرور لمرة واحدة عبر الرسائل القصيرة. أبلغت Aflac عن معدل نجاح في تسجيل الدخول بنسبة 96٪ بعد نشر مفاتيح المرور، وشهدت Branch Insurance انخفاضًا في تذاكر الدعم بنسبة 50٪ تقريبًا. ولأنه لا يتم نقل أي سر مشترك أثناء المصادقة، فلا يمكن للمهاجمين جمع بيانات اعتماد قابلة لإعادة الاستخدام حتى لو كانوا يسيطرون على الشبكة.
في الولايات المتحدة، تدفع قاعدة NYDFS Part 500 وقاعدة ضمانات FTC وقانون نموذج أمن بيانات التأمين التابع لـ NAIC جميع شركات التأمين نحو مصادقة متعددة العوامل (MFA) أقوى. خارج الولايات المتحدة، تخضع شركات التأمين في الاتحاد الأوروبي لقانون DORA، وشركات التأمين الأسترالية لـ APRA CPS 234 وشركات التأمين الكندية لـ OSFI Guideline B-13، والتي ترفع جميعها التوقعات حول ضوابط المصادقة للأنظمة المواجهة للعملاء. تساعد مفاتيح المرور لأنها توفر مصادقة MFA مقاومة للتصيد الاحتيالي باستخدام بيانات اعتماد التشفير FIDO2/WebAuthn مع تقليل الاعتماد على تدفقات كلمات المرور لمرة واحدة عبر الرسائل القصيرة الأضعف.
تبلغ تكلفة رسائل SMS OTP من 0.01 دولار أمريكي إلى 0.05 دولار أمريكي لكل رسالة على نطاق واسع، وهي عرضة لمبادلة بطاقة SIM والتصيد الاحتيالي وتولد عبئًا كبيرًا على مراكز الاتصال بسبب فشل التسليم. تقضي تطبيقات TOTP على تكلفة كل رسالة ولكنها تظل عرضة للتصيد الاحتيالي وتتطلب إدخال رمز يدوي. تقلل ثقة الجهاز من الاحتكاك على الأجهزة المعروفة ولكنها لا توفر أي مقاومة للتصيد الاحتيالي. تجمع مفاتيح المرور بين الأمان المقاوم للتصيد الاحتيالي مع تكلفة مصادقة صفرية وأوقات تسجيل دخول أقل من ثانيتين، مما يجعلها الطريقة الوحيدة التي تسجل أعلى الدرجات عبر أبعاد الأمان وتجربة المستخدم والتكلفة والامتثال.
تواجه شركات التأمين تعقيد البوابات متعددة العلامات التجارية حيث قد تعمل منتجات السيارات والمنازل والحياة على نطاقات فرعية منفصلة تتطلب استراتيجية rpID موحدة. تتعامل منصات CIAM القديمة مثل Ping أو ForgeRock أو Okta مع WebAuthn في الخلفية ولكنها توفر أدوات اعتماد محدودة. تتطلب تدفقات الوكلاء مقابل حاملي الوثائق مستويات ثقة وملفات تعريف أجهزة مختلفة. يمتد الضغط التنظيمي أيضًا إلى ولايات قضائية متعددة: تواجه شركات التأمين الأمريكية NYDFS Part 500 وقانون نموذج NAIC وقاعدة ضمانات FTC، وتخضع شركات التأمين في الاتحاد الأوروبي لـ DORA، وتجيب شركات التأمين الأسترالية على APRA CPS 234 وشركات التأمين الكندية على OSFI Guideline B-13. يتطلب ذلك خطة طرح تفي بأشد المعايير المعمول بها.
يحدد نموذج نضج مصادقة التأمين أربعة مستويات: المستوى 1 (الرسائل القصيرة فقط) مع كلمة مرور لمرة واحدة أحادية العامل وبدون مقاومة للتصيد الاحتيالي؛ المستوى 2 (تمكين MFA) بكلمة مرور زائد رسائل قصيرة أو TOTP تفي بالامتثال الأساسي؛ المستوى 3 (مقاوم للتصيد الاحتيالي) مع نشر مفاتيح المرور وتأمين التسجيل والبدائل الذكية؛ المستوى 4 (مقاوم للتصيد الاحتيالي + المراقبة) مع القياس الكامل عن بُعد وثقة الجهاز والمراقبة المستمرة. يمكن لشركات التأمين استخدام النموذج لتحديد مستواها الحالي وتحديد المعالم المستهدفة والإبلاغ عن التقدم المحرز إلى مجالس الإدارة والجهات التنظيمية.
مقالات ذات صلة
جدول المحتويات