Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.
Tanyakan kepada sepuluh perusahaan siapa yang memiliki identitas pelanggan atau konsumen (CIAM) dan Anda akan mendapatkan sepuluh jawaban yang berbeda. Terkadang kepemilikan berada di tangan CISO. Terkadang di tangan CTO, karena CIAM harus diintegrasikan langsung ke dalam aplikasi, situs web dan API yang mendukung produk. Terkadang berada di tangan CPO. Terkadang tim penipuan mengambil alih secara bertahap karena tidak ada orang lain yang melihat gambaran keseluruhannya. Seringkali tidak ada pemilik sama sekali dan sistem dijaga tetap hidup oleh insinyur DevOps yang mewarisinya setelah tiga kali reorganisasi.
Dapatkan whitepaper passkey gratis untuk enterprise.
Gartner CIAM Magic Quadrant membagi IAM pelanggan ke dalam lima keranjang fungsional - pendaftaran, autentikasi, otorisasi, layanan mandiri dan analitik - yang hampir tidak pernah bisa dipetakan dengan rapi ke satu tim tunggal. Menurut Grand View Research, pasar CIAM global bernilai USD 8,12 miliar pada tahun 2023 dan diperkirakan akan mencapai USD 26,72 miliar pada tahun 2030, dengan tingkat pertumbuhan tahunan majemuk 17,4%. Masalah kepemilikan berkembang seiring dengan nilai investasi tersebut.
CIAM adalah salah satu program lintas fungsi yang paling banyak dijalankan oleh perusahaan B2C. CIAM berada di persimpangan keamanan, rekayasa, produk, penipuan dan pertumbuhan, dan masing-masing fungsi tersebut mengoptimalkan metrik yang berbeda. Kepemilikan menentukan metrik mana yang akan menang saat terjadi konflik. Kepemilikan yang ambigu berarti tidak ada yang menang, dan program identitas pun terkatung-katung.
Artikel ini memikirkan kembali kepemilikan CIAM untuk perusahaan modern: profil pemilik umum, bagaimana industri membentuk jawabannya, mengapa data yang terfragmentasi dan budaya "bukan masalah saya" membuat pertanyaan ini tetap terbuka dan bagaimana model operasi bersama bekerja saat restrukturisasi tidak menjadi pilihan.
Dalam artikel ini, kita akan membahas pertanyaan-pertanyaan berikut:
Identitas pelanggan dan konsumen menyentuh segalanya. Ia menentukan apakah pengguna dapat membeli, memperbarui, memulihkan akses, atau mencapai fitur yang diatur. Kantor CISO peduli karena setiap peristiwa autentikasi adalah peristiwa keamanan. Kantor CTO peduli karena CIAM harus diintegrasikan ke dalam aplikasi, situs web dan API, dan setiap perubahan pada login diluncurkan bersamaan dengan kode produk yang sebenarnya. Kantor CPO peduli karena setiap peristiwa autentikasi merupakan peristiwa konversi. Tim penipuan peduli karena setiap autentikasi tambahan (step-up) adalah sinyal penipuan. Tim pertumbuhan peduli karena personalisasi bergantung pada identifikasi pengguna. Tidak ada sistem lain yang memiliki lima pemilik sah secara bersamaan.
Biayanya terlihat jelas pada peluncuran kunci sandi. Implementasi yang mandek pada adopsi 5% hingga 15% hampir selalu memiliki satu kesamaan: tidak ada pemilik tunggal yang memegang peluncuran secara keseluruhan dari awal hingga akhir. Tim keamanan mendanai proyek percontohan, produk memiliki UI, IT memiliki IDP, tim penipuan menangani step-up dan tidak ada yang memiliki dorongan terhadap kohort yang sebenarnya mendorong pendaftaran. Program ini bergerak dengan kecepatan pemilik yang paling lambat.
FIDO Alliance 2024 Online Authentication Barometer menemukan bahwa pemahaman tentang kunci sandi naik menjadi 57% di seluruh dunia, dan 42% responden yang familier dengan kunci sandi telah mengaktifkannya pada setidaknya satu akun. Celah antara kesadaran dan pengaktifan adalah di mana kepemilikan CIAM yang ambigu paling terlihat secara nyata: teknologinya berfungsi, namun peluncurannya tidak. Seperti yang diungkapkan analis Gartner David Mahdi dalam konteks konvergensi disiplin IAM, "organisasi harus memikirkan kembali arsitektur IAM mereka untuk mengatasi desentralisasi identitas dan manajemen akses yang terus berkembang". Tanpa seorang pemilik, pemikiran ulang ini tidak akan terjadi.
Salah satu alasan begitu banyak tim akhirnya memegang andil dalam CIAM adalah karena tidak ada alat analitik autentikasi bersama dari awal. Diagram di bawah ini menunjukkan polanya: empat sistem memegang empat bagian perjalanan autentikasi dan tidak ada yang duduk di atas mereka untuk menggabungkan sinyal-sinyal tersebut.
Pedoman identitas digital NIST Special Publication 800-63-4 secara eksplisit menyerukan "evaluasi berkelanjutan" dari jaminan autentikator, yang tidak mungkin dilakukan tanpa pandangan peristiwa ujung-ke-ujung. Pada praktiknya hanya sebagian kecil program B2C yang memiliki pandangan tersebut: 2024 Ping Identity Consumer Survey menemukan bahwa 63% konsumen akan mengabaikan akun setelah dua upaya login yang buruk, yang merupakan metrik yang bahkan jarang dilacak oleh tim CIAM, karena data yang diperlukan untuk melacaknya berada di tiga sistem yang berbeda.
Setiap pemilik kemudian melindungi bagian mereka masing-masing. Sebagian dari ini adalah masalah anggaran - tim yang membayar data tersebut merasa mereka berhak mengendalikan. Sebagian karena pengungkit - data adalah cara termudah untuk menunjukkan nilai dalam ulasan lintas fungsi. Dampak praktisnya adalah bahkan ketika masalah CIAM mencakup keempat sistem, tidak ada satu orang pun yang dapat melihatnya dari awal hingga akhir. Lapisan observabilitas autentikasi khusus meniadakan alasan itu dan biasanya memicu perbincangan kepemilikan yang tertunda.
Lima fungsi secara rutin mengklaim hak atas CIAM, dan masing-masing fungsi mengoptimalkan metrik yang berbeda. Perbandingan di bawah ini merangkum apa yang menjadi ukuran dari setiap pola dasar dan di mana letak kelemahan atau titik buta mereka.
Mengoptimalkan untuk: tingkat penipuan, cakupan MFA, tingkat akun yang diretas dan temuan audit. Memperlakukan CIAM sebagai kendali keamanan. Kekuatan: KPI yang jelas dan otoritas anggaran di bawah tekanan peraturan (DORA, NIS2 atau NIST 800-63). Titik buta: dampak konversi dari gesekan, biaya dukungan dari alur yang rusak, dan pengalaman dari sekumpulan besar pengguna yang perangkatnya rusak secara diam-diam.
Mengoptimalkan untuk: upaya integrasi, keandalan platform, kualitas SDK, kecepatan rilis dan biaya rekayasa. Memperlakukan CIAM sebagai masalah integrasi produk karena login adalah kode yang diluncurkan bersama aplikasi, situs web, dan API. Kekuatan: kedekatan dengan produk, kepemilikan SDK sisi klien, kemampuan untuk memperbaiki alur yang rusak dengan cepat. Titik buta: nuansa regulasi, kompromi penipuan dan kebersihan kredensial jangka panjang setelah integrasi telah diluncurkan. CIO tampil dalam peran ini di perusahaan sektor publik dan TI yang sangat tersentralisasi, namun di sebagian besar bisnis yang berhadapan dengan konsumen, kantor CTO adalah kandidat yang lebih cocok.
Mengoptimalkan untuk: konversi login, tingkat aktivasi, keberhasilan pemulihan dan waktu-menuju-nilai-pertama. Memperlakukan CIAM sebagai produk. Kekuatan: ketegasan UX, pengujian A/B dan empati terhadap pelanggan. Titik buta: paparan penipuan, batasan regulasi dan kebersihan kredensial jangka panjang.
Mengoptimalkan untuk: tingkat pemicu step-up, tingkat positif palsu, tingkat tolak bayar dan tingkat pengambilalihan akun. Memiliki segmen identitas, namun jarang memilikinya secara keseluruhan. Kekuatan: pemodelan risiko, sinyal waktu nyata dan tanggapan insiden. Titik buta: alur pendaftaran, alur pemulihan dan bagian-bagian identitas yang tidak bersifat transaksional.
Pemilik yang sedang berkembang, terutama di langganan konsumen dan ritel. Mengoptimalkan untuk: tingkat keterlibatan kembali, login yang membatasi cross-sell dan kesiapan personalisasi. Memperlakukan identitas sebagai fondasi bagi putaran pertumbuhan. Kekuatan: pemikiran siklus hidup dan budaya eksperimen. Titik buta: hal apa pun yang bukan pertumbuhan.
Penyediaan (provisioning) adalah masalah efisiensi: seberapa cepat Anda bisa memasukkan pengguna ke dalam sistem. Penghentian penyediaan (deprovisioning) adalah masalah keamanan: seberapa cepat Anda bisa mengeluarkan pengguna yang disusupi atau pengguna yang sudah keluar. Keduanya hampir selalu dibeli sebagai satu kesatuan alat dan kurang disetel karena pemilik yang berfokus pada efisiensi tidak pernah merasakan sakitnya penghentian penyediaan dan pemilik yang berfokus pada keamanan tidak pernah merasakan sakitnya penyediaan.
Tim penipuan menambahkan gesekan karena gesekan menghalangi pelaku kejahatan. Tim produk menghilangkan gesekan karena gesekan menghalangi pendapatan. Ketika kedua tim membentuk halaman login yang sama tanpa pemilik bersama, hasilnya adalah kompromi yang tidak memuaskan keduanya: cukup gesekan untuk mengganggu pengguna, tapi tidak cukup untuk menghentikan penipuan. Step-up yang dinilai berdasarkan risiko adalah jawaban teknisnya. Pemilik perjalanan tunggal adalah jawaban organisasionalnya.
Kepemilikan yang terbagi juga merugikan karena tidak ada lapisan analitik bersama. Angka kinerja login yang sebenarnya - tingkat keberhasilan ujung-ke-ujung, keberhasilan pemulihan, tingkat pemicu step-up, persentase pengganti berdasarkan kohort dan tingkat keberhasilan metode (kata sandi, OTP, sosial, kunci sandi) - tersebar di seluruh IDP, rangkaian analitik produk, mesin penipuan, SIEM dan beberapa lembar bentang di antaranya. Setiap tim melihat bagiannya masing-masing, tidak ada yang melihat keseluruhan perjalanan dan gejalanya terkubur di dalam metrik yang tampak baik secara individu, namun menyembunyikan masalah yang sebenarnya.
Login yang lambat bagi pengguna pada versi Android yang lebih lama muncul sebagai lonjakan kecil dalam latensi IDP, sedikit penurunan dalam konversi, dan sedikit peningkatan tiket dukungan. Tidak satu pun dari indikator ini yang mengkhawatirkan dengan sendirinya. Saat digabungkan, semuanya merupakan kemunduran yang layak diperbaiki. Tanpa satu pemilik dan satu pandangan, masalah itu bisa dibiarkan begitu saja tanpa tersentuh selama berbulan-bulan.
Coba passkeys dalam demo live.
Siapa yang pada akhirnya memiliki identitas pelanggan dan konsumen juga bergantung pada industri. Bagan organisasi yang sama yang berfungsi untuk satu sektor bisa terlihat terlalu diatur atau kurang diatur di sektor lain.
Kuadran di bawah ini memplot setiap industri pada dua dimensi yang mengarahkan jawaban kepemilikan - selera keamanan dan irama peninjauan - dan memetakan pemilik dominan yang dihasilkan dari setiap posisi.
Kartu skor yang berfungsi untuk pengecer dibaca sebagai kurang diatur di bank. Model tata kelola yang berfungsi untuk bank dibaca sebagai terlalu rumit bagi pengecer. Studi Total Economic Impact Forrester tentang CIAM yang ditugaskan oleh vendor menunjukkan rentang yang luas: ForgeRock CIAM TEI melaporkan ROI 186% dalam tiga tahun, sementara WSO2 CIAM TEI melaporkan ROI 332%. Bauran pendorongnya - peningkatan konversi vs. pengurangan penipuan vs. biaya audit - berbeda secara signifikan di seluruh sektor, itulah sebabnya rentang ROI itu sendiri bervariasi. Memilih pemilik yang tepat dimulai dengan menamai pola industri di mana Anda sebenarnya beroperasi.
IAM tenaga kerja dan IAM pelanggan biasanya berada di tim yang berbeda, dan itu biasanya merupakan pengaturan yang tepat. Keduanya berurusan dengan identitas tetapi mereka mengoptimalkan hal-hal yang berbeda. IAM tenaga kerja mengelola karyawan yang dikenal pada perangkat yang dikelola dengan sesi yang panjang dan populasi pengguna yang kecil, biasanya 1.000 hingga 100.000 pengguna. CIAM mengelola prospek anonim dan pelanggan pada perangkat yang tidak dikelola dengan sesi pendek yang sensitif terhadap konversi dan populasi pengguna beberapa kali lipat lebih besar, seringkali puluhan atau ratusan juta. Model ancaman, KPI, dan pilihan peralatannya juga berbeda.
Tidak ada tempat yang benar atau salah secara universal bagi CIAM untuk ditempatkan. Yang penting adalah dependensi internalnya berfungsi: tim pemilik memiliki otoritas untuk membuat keputusan, tim yang berkontribusi memiliki kursi resmi dan kartu skor digunakan bersama sehingga tidak ada yang dapat menarik metrik di luar konteks.
Bank yang diatur dapat menjalankan CIAM di bawah CISO dan berhasil. Pengecer dapat menjalankan CIAM di bawah CPO dan berhasil. Telko dapat menjalankan model terpisah antara CISO dan CPO dan berhasil. Apa yang gagal di mana-mana adalah kepemilikan implisit tanpa fungsi pemaksaan, tanpa lapisan analitik bersama dan tanpa ritme untuk peninjauan lintas fungsi. Pola organisasional menjadi tidak terlalu penting dibandingkan dengan model operasi yang berada di atasnya.
Memilih kartu skor biasanya lebih mudah daripada memilih pemilik, dan itu berhasil tanpa perlu restrukturisasi. Gagasannya sederhana: setiap dasbor eksekutif per fungsi adalah benar secara lokal dan tidak lengkap secara global. Perbaikannya adalah satu halaman, lima metrik, yang ditinjau setiap bulan oleh fungsi-fungsi pemilik secara bersama-sama.
Ini adalah lima KPI lintas fungsi yang berada di antara pandangan CISO, CTO, CPO, penipuan, dan pertumbuhan. Masing-masing metrik sangat penting dan kurang terinstrumentasi di sebagian besar perusahaan. Diagram di bawah ini menunjukkan bagaimana setiap metrik berada di persimpangan beberapa fungsi pemilik, itulah sebabnya tidak satupun dari metrik-metrik ini dapat diserahkan sepenuhnya pada satu tim saja.
Kartu skor adalah artefak satu halaman yang ditinjau setiap bulan oleh fungsi-fungsi pemilik secara bersama. Setiap metrik memiliki pemilik utama untuk kualitas data, pemilik lintas fungsi untuk rencana tindakan, dan target yang ditetapkan bersama di awal setiap kuartal. Halaman Notion atau Google Sheet saja cukup - peninjauan dilakukan di atas satu halaman rangkuman tersebut, bukan di dasbor yang mendasarinya.
Setiap pemilik menyumbangkan bagian yang hanya dapat mereka lihat:
Matriks di bawah ini merangkum pola kontribusi dan memperjelas celah cakupan yang ada - tidak ada pemilik tunggal yang menghasilkan kelima metrik sendirian.
Sebagian besar program kartu skor gagal pada tingkat instrumentasi, bukan tata kelola. Jika lapisan observabilitas yang mendasarinya tidak dapat merinci tingkat keberhasilan berdasarkan OS, peramban, dan pengelola kredensial, sebanyak apa pun ritme peninjauan yang dilakukan, kartu skor yang dihasilkan tidak akan berguna. Urutan yang berjalan di dunia nyata:
Pada enam bulan, implementasi yang matang melaporkan tingkat keberhasilan login berdasarkan kohort dengan pemilik yang ditunjuk untuk tiga yang terburuk, jangkauan dan penggunaan kunci sandi sebagai dua angka yang berbeda, keberhasilan pemulihan dengan pemilik CISO/CPO bersama, tingkat pemicu step-up di samping tingkat positif palsu dan biaya per autentikasi dirinci berdasarkan metrik. Tinjauan bulanan beralih dari sekadar berdebat tentang data menjadi berdebat tentang keputusan, yang merupakan hasil akhirnya.
Corbado tidak memutuskan siapa yang memiliki CIAM dan tidak mencoba melakukannya. Kepemilikan adalah keputusan organisasi. Apa yang dibawa oleh Corbado adalah lapisan data yang hilang sejak awal - lapisan yang membuat silo, pembagian anggaran, dan sikap "bukan urusan saya" tidak dapat menghasilkannya sendiri. Autentikasi pada akhirnya memiliki apa yang sudah dimiliki oleh analitik produk, observabilitas dan perangkat penipuan di domain mereka masing-masing.
Lapisan observabilitas autentikasi berada di atas IDP, mesin penipuan, dan SIEM serta menggabungkan sinyal-sinyal mereka menjadi satu pandangan tentang perjalanan login. Upaya di backend, upacara sisi klien, perilaku pengelola kredensial, keberhasilan tingkat kohort dan hasil pemulihan berada di satu sistem dan diukur satu sama lain.
Perselisihan kepemilikan tidak akan hilang dengan lapisan data. Namun ia akan menjadi lebih mudah diselesaikan, karena perdebatan tentang "data saya mengatakan" berhenti dan perdebatan tentang apa yang harus dilakukan pun dimulai.
Coba passkeys dalam demo live.
CIAM memiliki beberapa pemilik sah dan hal itu tidak akan berubah. Yang berubah adalah apakah perusahaan tersebut memilih pemilik, atau memilih sebuah kartu skor. Memilih pemilik jauh lebih cepat tetapi membutuhkan modal politik. Memilih kartu skor lebih lambat tetapi berfungsi tanpa restrukturisasi. Kedua jalur ini lebih baik daripada lempar koin secara implisit yang dilakukan sebagian besar perusahaan saat ini. Biaya dari kepemilikan yang ambigu dapat diukur dari implementasi yang terhenti, alur yang terputus, dan terkikisnya angka keamanan dan konversi secara diam-diam dalam waktu yang sama.
Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey →
Menurut pengalaman kami, kepemilikan dibagi antara fungsi CISO, CTO, CPO, penipuan dan pertumbuhan. Di industri yang diatur, kantor CISO memegang otoritas utama. Di perusahaan asli digital yang dipimpin konsumen, kantor CPO atau CTO biasanya memegang otoritas utama, karena CIAM harus diintegrasikan ke dalam produk. Manajer produk identitas khusus yang menjalankan kartu skor bersama adalah pola matang yang ada di keduanya.
Ya. E-commerce memperlakukan CIAM sebagai masalah konversi dan biasanya berakhir pada produk atau pertumbuhan. Perbankan memperlakukannya sebagai masalah keamanan dan kepatuhan dan akhirnya diserahkan kepada CISO. Telko, asuransi dan kesehatan menjalankan model terbagi. Jawaban yang tepat mengikuti selera keamanan industri dan ritme peninjauannya, bukan melalui praktik terbaik abstrak.
Setiap metode autentikasi baru - mulai dari login media sosial dan MFA step-up hingga kunci sandi - memerlukan UX pendaftaran yang terkoordinasi, alur pemulihan, kebijakan risiko dan peralatan dukungan. Ketika masing-masing berada di bawah pemilik yang berbeda dengan kecepatan yang berbeda pula, peluncuran bergerak sesuai dengan laju pemilik yang paling lambat. Implementasi kunci sandi adalah contoh saat ini yang paling nyata dan secara rutin sering tertahan pada adopsi 5% hingga 15%.
Biasanya tidak. Keduanya hanya berbagi kosata kata dan sedikit hal lain. IAM tenaga kerja mengoptimalkan untuk perangkat yang dikelola, pengguna yang dikenal dan efisiensi biaya. IAM pelanggan mengoptimalkan untuk perangkat yang tidak dikelola, pengguna anonim dan konversi. Sebagian besar perusahaan yang matang menempatkannya pada tata kelola terpisah dan berbagi melalui dewan daripada satu pemimpin bersama. Lihat panduan kami tentang observabilitas autentikasi untuk perincian pihak CIAM dalam pemisahan ini.
Ada lima metrik lintas fungsi yang berada di antara dasbor tiap fungsinya: tingkat keberhasilan login berdasarkan kohort, waktu menuju tindakan terautentikasi pertama, jangkauan dan penggunaan kunci sandi sebagai dua angka berbeda, keberhasilan jalur pemulihan dan pengabaian berdasarkan metode autentikasi. Masing-masing metrik merupakan beban utama dan tiap metriknya kurang terinstrumentasi pada sebagian besar perusahaan.
Jangkauan adalah persentase pengguna yang memenuhi syarat yang telah mendaftarkan kunci sandi. Penggunaan adalah persentase login yang benar-benar menggunakan kunci sandi. Peluncuran dapat memiliki jangkauan yang tinggi namun penggunaan rendah jika pengguna yang sudah mendaftar tetap mengetikkan kata sandi karena kebiasaan. Hanya melaporkan salah satu metrik akan menyesatkan tinjauan eksekutif.
Sebuah artefak satu halaman yang berisi lima metrik lintas fungsi, yang ditinjau setiap bulannya oleh para fungsi pemilik bersama-sama. Setiap metrik memiliki pemilik utama untuk kualitas data, pemilik lintas fungsi untuk rencana tindakan dan target yang ditetapkan bersama di awal setiap kuartalnya. Peninjauan dilakukan di artefak satu halaman tersebut, bukan di atas dasbor utamanya.
Setiap bulan, dalam pertemuan lintas fungsi selama 60 menit bersama fungsi-fungsi pemilik. Lebih sering dari ini dan tidak ada yang berubah di antara peninjauan tersebut. Kurang sering dari ini dan pergeseran sistemik tidak akan terdeteksi, terutama untuk regresi tingkat kohort setelah pembaruan OS atau peramban.
Pilih dua metrik yang paling terasa sakit, libatkan para pemilik dalam peninjauan 60 menit bulanan hanya untuk metrik tersebut dan perluas dalam dua kuartal ke depan. Tidak ada pergantian gelar. Kartu skor itu sendiri akan menjadi lapisan tata kelolanya. Sebagian besar perusahaan tiba di pola yang matang ini dalam waktu 12 hingga 18 bulan tanpa pernah benar-benar memindahkan lini pelaporannya secara formal.
Vendor tidak bisa menentukan kepemilikan untuk Anda. Tetapi mereka bisa menghapus keambiguan data yang membuat perselisihan kepemilikan menjadi lebih sulit untuk diselesaikan. Lapisan analitik bersama memberi setiap pemilik porsi yang mereka pedulikan sembari mempertahankan pandangan keseluruhan, yang seringkali cukup untuk mengubah perdebatan politik menjadi sebuah perdebatan operasional.
Artikel terkait
Daftar isi