---
url: 'https://www.corbado.com/id/blog/mewajibkan-mfa'
title: 'Mewajibkan MFA & Beralih ke Passkeys: Praktik Terbaik'
description: 'Pelajari bagaimana kewajiban MFA memunculkan tantangan UX, pemulihan, dan helpdesk, serta temukan rencana langkah demi langkah untuk beralih dari MFA lawas ke passkeys.'
lang: 'id'
author: 'Max'
date: '2025-08-20T15:35:45.935Z'
lastModified: '2026-03-25T10:06:49.507Z'
keywords: 'kewajiban mfa, mewajibkan mfa, kewajiban passkeys, wajibkan mfa, mewajibkan passkeys'
category: 'Authentication'
---

# Mewajibkan MFA & Beralih ke Passkeys: Praktik Terbaik

## 1. Pendahuluan: Realitas Baru Kewajiban MFA

Multi-Factor Authentication (MFA) telah secara tegas beralih dari fitur
[keamanan](https://www.corbado.com/id/blog/cara-mengaktifkan-passkey-android) untuk pengguna proaktif menjadi
sebuah kenyataan yang tidak bisa ditawar dan diwajibkan bagi organisasi di seluruh dunia.
Transformasi ini tidak didorong oleh pilihan, melainkan oleh kebutuhan, yang dipicu oleh
[serangan siber](https://www.corbado.com/id/glossary/serangan-siber) berbasis kredensial yang tak henti-hentinya
dan tekanan regulasi yang meningkat. Berbagai industri, mulai dari
[jasa keuangan](https://www.corbado.com/passkeys-for-banking) hingga
[sektor publik](https://www.corbado.com/passkeys-for-public-sector), kini beroperasi di bawah kerangka kerja yang
menjadikan MFA sebagai standar dasar untuk kepatuhan. Era baru ini, di mana MFA
diberlakukan alih-alih ditawarkan, membawa serangkaian tantangan kompleks yang jauh
melampaui implementasi teknis awal.

Ketika setiap pengguna harus menggunakan MFA, muncullah serangkaian pertanyaan krusial
baru yang harus dijawab oleh setiap organisasi. Artikel ini akan mengeksplorasi
tantangan-tantangan ini secara mendalam, memberikan jalur yang jelas ke depan. Kita akan
membahas:

1. Apa saja biaya operasional tersembunyi dan jebakan pengalaman pengguna dari
   pemberlakuan MFA dalam skala besar?

2. Ketika diberi pilihan, metode MFA mana yang sebenarnya diadopsi oleh pengguna, dan
   risiko [keamanan](https://www.corbado.com/id/blog/cara-mengaktifkan-passkey-android) apa yang ditimbulkannya?

3. Bagaimana [pemulihan akun](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) menjadi
   tantangan utama baru dalam lingkungan yang mewajibkan MFA, dan apa saja pertimbangannya
   dalam menyelesaikannya?

4. Mengapa passkeys menjadi solusi strategis untuk masalah yang diciptakan oleh kewajiban
   MFA, bukan sekadar opsi lain?

5. Apa cetak biru praktis dan langkah demi langkah untuk berhasil beralih dari MFA lawas
   yang diwajibkan ke [keamanan](https://www.corbado.com/id/blog/cara-mengaktifkan-passkey-android) dan
   pengalaman pengguna passkeys yang superior?

Analisis ini akan memberikan cetak biru yang jelas dan dapat ditindaklanjuti untuk
transisi yang sukses dari [autentikasi](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password)
faktor tunggal ke MFA yang diwajibkan (hingga passkeys yang diwajibkan).

## 2. Pergeseran Keamanan: Memahami Konteks Kewajiban MFA

Sebelum menjelajahi tantangan pemberlakuan, penting untuk membangun pemahaman yang jelas
tentang lanskap [autentikasi](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) dan mengapa
kewajiban secara fundamental mengubahnya. Terminologi itu sendiri bisa menjadi sumber
kebingungan, tetapi perbedaannya sangat penting untuk setiap strategi keamanan atau
produk.

### 2.1 Penyegaran Singkat: SFA, 2SV, dan MFA Sejati

Evolusi [autentikasi](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) adalah respons
langsung terhadap kelemahan inheren dari bentuknya yang paling dasar.

- **Single-Factor Authentication (SFA):** Kombinasi nama pengguna dan kata sandi yang kita
  kenal. Ini bergantung pada satu faktor "pengetahuan", sesuatu yang diketahui pengguna.
  Kerentanannya terhadap [phishing](https://www.corbado.com/glossary/phishing),
  [credential stuffing](https://www.corbado.com/glossary/credential-stuffing), dan serangan brute-force adalah
  pendorong utama untuk metode yang lebih kuat.

- **Two-Step Verification (2SV):** Sering digunakan secara bergantian dengan MFA,
  [2SV](https://www.corbado.com/blog/2sv-vs-2fa) adalah proses yang berbeda dan lebih lemah. Ini memerlukan dua
  langkah verifikasi tetapi mungkin menggunakan dua faktor dari kategori yang sama. Contoh
  umum adalah kata sandi diikuti oleh pertanyaan keamanan, yang keduanya merupakan faktor
  "pengetahuan". Meskipun lebih baik dari SFA, ini tidak memenuhi kriteria untuk keamanan
  multi-faktor yang sejati.

- **Multi-Factor Authentication (MFA):** Standar emas keamanan, MFA memerlukan verifikasi
  dari setidaknya dua kategori faktor autentikasi yang berbeda. Tiga kategori utamanya
  adalah:
    - **Pengetahuan:** Sesuatu yang pengguna tahu (misalnya, kata sandi, PIN).

    - **Kepemilikan:** Sesuatu yang pengguna miliki (misalnya, ponsel yang menerima kode,
      [kunci keamanan perangkat keras](https://www.corbado.com/id/blog/kunci-keamanan-perangkat-keras-fido2-terbaik)).

    - **Inherensi:** Sesuatu yang melekat pada pengguna (misalnya, sidik jari, pengenalan
      wajah).

### 2.2 Mengapa Kewajiban Mengubah Segalanya

Transisi dari MFA opsional ke wajib adalah sebuah pergeseran paradigma. Sistem opsional
memungkinkan adopsi bertahap oleh pengguna yang paling sadar keamanan, menyembunyikan
titik-titik gesekan yang sebenarnya. Kewajiban memaksa seluruh basis pengguna, dari yang
melek teknologi hingga yang gagap teknologi, untuk menggunakan sistem baru secara
bersamaan, mengekspos setiap kelemahan dalam pengalaman pengguna dan struktur dukungan.

Pergeseran ini telah dipercepat oleh katalisator regulasi, terutama
[Payment](https://www.corbado.com/passkeys-for-payment) Services Directive kedua (PSD2) Eropa dan persyaratannya
untuk [Strong Customer Authentication](https://www.corbado.com/faq/sca-psd2-importance) (SCA). Regulasi ini
secara fundamental membentuk kembali lanskap [pembayaran](https://www.corbado.com/passkeys-for-payment) Eropa
dengan mewajibkan MFA untuk sebagian besar transaksi online. Dengan memaksa lembaga
keuangan untuk mengadopsi API terbuka dan keamanan yang lebih kuat,
[PSD2](https://www.corbado.com/blog/psd2-passkeys) memberikan studi kasus dunia nyata yang masif dalam
autentikasi yang diberlakukan.

Tujuan utama [SCA](https://www.corbado.com/id/blog/psd2-passkeys) adalah untuk mengurangi penipuan dengan
mewajibkan dua faktor autentikasi independen untuk [pembayaran](https://www.corbado.com/passkeys-for-payment)
elektronik. Namun, peluncuran awal menciptakan gesekan yang signifikan, dengan beberapa
[merchant](https://www.corbado.com/glossary/merchant) Eropa kehilangan hampir 40% transaksi karena kebingungan
pengguna dan pengabaian keranjang belanja. Seiring waktu, ekosistem beradaptasi, dan
laporan Agustus 2024 dari Bank Sentral Eropa mengonfirmasi bahwa transaksi yang
diautentikasi dengan [SCA](https://www.corbado.com/id/blog/psd2-passkeys) sekarang memiliki tingkat penipuan yang
jauh lebih rendah. Ini menunjukkan manfaat keamanan jangka panjang, tetapi juga menyoroti
kebutuhan kritis untuk menyeimbangkan keamanan dengan pengalaman pengguna.

Meskipun kewajiban ini pada awalnya menciptakan gesekan, mereka juga menghasilkan
lingkungan pendidikan massal yang tidak disengaja. Ketika jutaan pengguna dipaksa oleh
bank mereka untuk menyetujui transaksi dengan sidik jari atau kode, mereka menjadi akrab
dengan konsep faktor kedua. Normalisasi ini, yang didorong oleh regulasi, secara paradoks
justru memuluskan jalan bagi organisasi lain. Percakapan dapat berevolusi dari "Apa itu
MFA dan mengapa saya membutuhkannya?" menjadi "Ini adalah cara baru kami yang lebih mudah
untuk melakukan langkah keamanan yang sudah Anda ketahui." Ini menciptakan fondasi yang
sempurna untuk memperkenalkan pengalaman superior seperti passkeys.

Jika Anda ingin membaca lebih lanjut tentang spesifik regulasi ini dan hubungannya dengan
passkeys, Anda dapat menjelajahi sumber daya berikut:

- Analisis Persyaratan [PSD2](https://www.corbado.com/blog/psd2-passkeys) & [SCA](https://www.corbado.com/id/blog/psd2-passkeys)

- Apa Arti Persyaratan SCA untuk Passkeys

- [PSD2](https://www.corbado.com/blog/psd2-passkeys) Passkeys: MFA yang Tahan [Phishing](https://www.corbado.com/glossary/phishing) dan
  Sesuai PSD2

- Implikasi SD3 / [PSR](https://www.corbado.com/blog/psd3-psr-passkeys) untuk Passkeys

- [Autentikasi Delegasi](https://www.corbado.com/id/blog/sca-delegasi-psd3-passkeys) & Passkeys di Bawah
  [PSD3](https://www.corbado.com/blog/psd3-psr-passkeys) / [PSR](https://www.corbado.com/blog/psd3-psr-passkeys)

## 3. Kompleksitas Tersembunyi: Arti Mewajibkan MFA dalam Praktik

Pemberlakuan MFA di seluruh basis pengguna mengungkap sejumlah tantangan praktis yang
sering diremehkan selama perencanaan awal. Masalah-masalah ini memengaruhi pengalaman
pengguna, postur keamanan, dan biaya operasional.

### 3.1 Rintangan Onboarding: Pendaftaran Skala Besar

Ketika pendaftaran diwajibkan, pengalaman pengguna yang buruk bukan lagi sekadar gangguan;
itu menjadi hambatan langsung bagi operasi bisnis. Organisasi biasanya memilih antara dua
strategi: **pendaftaran paksa**, yang mengharuskan pengaturan MFA pada login berikutnya,
atau **pendaftaran progresif**, yang mendorong pengguna dari waktu ke waktu. Meskipun
pendaftaran paksa mencapai kepatuhan lebih cepat, ini berisiko menimbulkan frustrasi dan
penurunan pengguna yang lebih tinggi jika prosesnya tidak mulus. Keberhasilan bergantung
pada kepatuhan terhadap praktik terbaik UX, seperti menawarkan beberapa metode
autentikasi, memberikan instruksi yang sangat jelas, dan memastikan aksesibilitas untuk
semua pengguna, misalnya dengan menyediakan kunci rahasia berbasis teks di samping
[kode QR](https://www.corbado.com/id/blog/kode-qr-login-autentikasi) untuk aplikasi
[authenticator](https://www.corbado.com/glossary/authenticator).

### 3.2 Mimpi Buruk Pemulihan: Masalah Dukungan #1 yang Baru

Setelah MFA aktif di sebuah akun, kehilangan faktor kedua berarti terkunci sepenuhnya. Di
dunia yang mewajibkan MFA, ini bukan insiden terisolasi bagi beberapa pengguna yang sadar
keamanan; ini menjadi tantangan kritis yang meluas bagi seluruh basis pengguna dan tim
dukungan yang melayani mereka. Ini menjadikan
[pemulihan akun](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) sebagai tantangan
terbesar.

Taruhannya secara finansial tinggi: satu kali reset kata sandi atau MFA yang dipandu oleh
helpdesk dapat membebani perusahaan
[rata-rata $70.](https://www.okta.com/blog/2019/08/how-much-are-password-resets-costing-your-company/)
Bagi sebuah organisasi dengan ratusan ribu pengguna, bahkan persentase kecil yang
membutuhkan pemulihan dapat berarti jutaan dolar dalam biaya operasional dan hilangnya
produktivitas.

Organisasi dihadapkan pada pilihan sulit antara keamanan, biaya, dan kenyamanan:

- **Pemulihan yang Dipandu Helpdesk:** Seorang agen dukungan dapat memverifikasi identitas
  pengguna melalui panggilan video atau cara lain. Ini adalah proses yang aman dan
  diverifikasi oleh manusia tetapi sangat mahal dan lambat untuk diskalakan, membuatnya
  tidak berkelanjutan bagi sebagian besar bisnis.

- **Pemulihan Berbasis Email/SMS:** Ini adalah metode paling umum karena biayanya yang
  rendah dan keakraban pengguna. Namun, ini juga merupakan kerentanan keamanan yang
  kritis. Jika seorang penyerang telah membobol akun email pengguna, yang merupakan awal
  umum untuk serangan lain, mereka dapat dengan mudah mencegat kode pemulihan dan melewati
  MFA sepenuhnya. Metode ini secara efektif meniadakan manfaat keamanan yang seharusnya
  diberikan oleh kewajiban tersebut.

- **Kode Cadangan yang Didaftarkan Sebelumnya:** Pengguna diberi satu set kode cadangan
  sekali pakai selama pendaftaran. Meskipun lebih aman daripada pemulihan email,
  pendekatan ini menambah gesekan pada pengaturan awal. Selain itu, pengguna seringkali
  gagal menyimpan kode-kode ini dengan aman atau kehilangannya, yang pada akhirnya membawa
  mereka kembali ke masalah terkunci yang sama.

- **Verifikasi Selfie-ID:** Metode jaminan tinggi ini mengharuskan pengguna untuk
  mengambil selfie langsung dan foto ID yang dikeluarkan
  [pemerintah](https://www.corbado.com/passkeys-for-public-sector) (seperti SIM atau paspor). Sistem bertenaga AI
  kemudian mencocokkan wajah dengan ID untuk mengonfirmasi identitas. Meskipun umum di
  [perbankan](https://www.corbado.com/passkeys-for-banking) dan [jasa keuangan](https://www.corbado.com/passkeys-for-banking) di mana
  identitas diverifikasi selama onboarding, ini menimbulkan kekhawatiran privasi bagi
  beberapa pengguna dan mengharuskan mereka untuk memiliki ID fisik mereka.

- **Kredensial & Dompet Digital:** Opsi yang sedang berkembang dan berorientasi ke masa
  depan melibatkan penggunaan [kredensial digital](https://www.corbado.com/id/blog/digital-credentials-api) yang
  dapat diverifikasi yang disimpan di [dompet digital](https://www.corbado.com/id/blog/jaminan-dompet-digital).
  Pengguna dapat menunjukkan kredensial dari penerbit tepercaya (seperti
  [pemerintah](https://www.corbado.com/passkeys-for-public-sector) atau bank) untuk membuktikan identitas mereka
  tanpa melalui alur pemulihan khusus layanan. Metode ini masih dalam tahap awal tetapi
  menunjuk ke masa depan verifikasi identitas yang lebih portabel dan dikendalikan
  pengguna.

### 3.3 Masalah Siklus Hidup Perangkat: Ponsel Baru, Akses Hilang

Titik kegagalan yang sering dan kritis dalam sistem MFA apa pun adalah siklus hidup
perangkat. Ketika pengguna mendapatkan ponsel baru, kesinambungan metode autentikasi
mereka adalah yang terpenting.

- **SMS:** Metode ini relatif portabel, karena nomor telepon dapat ditransfer ke perangkat
  baru melalui kartu SIM baru. Namun, proses inilah yang menjadi vektor serangan yang
  dieksploitasi dalam serangan SIM-swapping, di mana seorang penipu meyakinkan operator
  seluler untuk memindahkan nomor korban ke SIM yang mereka kendalikan.

- **Aplikasi Authenticator (TOTP):** Ini adalah sumber gesekan pengguna yang besar.
  Kecuali pengguna telah secara proaktif mengaktifkan fitur pencadangan cloud di dalam
  aplikasi [authenticator](https://www.corbado.com/glossary/authenticator) mereka (fitur yang tidak universal dan
  tidak selalu digunakan), kunci rahasia yang menghasilkan kode akan hilang bersama
  perangkat lama. Ini memaksa pengguna ke dalam proses
  [pemulihan akun](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) yang lengkap, dan
  seringkali menyakitkan, untuk setiap layanan yang telah mereka amankan.

- **Notifikasi Push:** Mirip dengan aplikasi TOTP, MFA berbasis push terikat pada
  instalasi aplikasi tertentu di perangkat terdaftar. Ponsel baru memerlukan pendaftaran
  baru, yang memicu tantangan pemulihan yang sama.

### 3.4 Paradoks Preferensi Pengguna: Jalan Paling Mudah

Ketika sebuah organisasi mewajibkan MFA dan menawarkan pilihan metode, pola yang dapat
diprediksi muncul: +95% pengguna cenderung memilih apa yang paling akrab dan dianggap
paling mudah, yang seringkali adalah kode sandi sekali pakai (OTP) berbasis SMS. Perilaku
ini menciptakan sebuah paradoks. Seorang [CISO](https://www.corbado.com/glossary/ciso) dapat mewajibkan MFA untuk
meningkatkan keamanan. Namun, jika banyak pengguna terus mengandalkan metode yang dapat
di-[phishing](https://www.corbado.com/glossary/phishing) seperti SMS, organisasi dapat mencapai kepatuhan 100%
tanpa secara material meningkatkan pertahanannya terhadap serangan canggih. Menyadari hal
ini, platform seperti Microsoft telah memperkenalkan "MFA pilihan sistem," yang secara
aktif mendorong pengguna ke opsi yang lebih aman seperti aplikasi
[authenticator](https://www.corbado.com/glossary/authenticator) daripada SMS atau panggilan suara. Ini menyoroti
pelajaran penting: sekadar mewajibkan MFA tidaklah cukup. Jenis MFA sangat penting, dan
organisasi harus secara aktif mengarahkan pengguna menjauh dari faktor yang lebih lemah
dan dapat di-phishing.

### 3.5 Beban Operasional: Helpdesk di Bawah Tekanan

Keputusan untuk mewajibkan MFA memiliki dampak langsung dan terukur pada sumber daya
operasional. Hal ini tak terhindarkan memicu lonjakan tiket helpdesk terkait masalah
pendaftaran, kehilangan authenticator, dan permintaan pemulihan. Riset Gartner menunjukkan
bahwa 30-50% dari semua panggilan dukungan TI sudah untuk masalah terkait kata sandi; MFA
yang diwajibkan, terutama bila dipasangkan dengan alur pemulihan yang rumit, secara
signifikan memperburuk beban ini. Ini berarti biaya langsung yang harus diantisipasi oleh
CTO dan Manajer Proyek. Selain itu, helpdesk itu sendiri menjadi target utama serangan
rekayasa sosial, di mana penyerang meniru pengguna yang frustrasi dan terkunci untuk
menipu agen dukungan agar mereset faktor MFA atas nama mereka.

## 4. Pelajaran Penting dari Kewajiban MFA Skala Besar

Mengkaji implementasi MFA yang diwajibkan dalam skala besar dan dunia nyata memberikan
pelajaran berharga tentang apa yang berhasil dan apa yang menciptakan gesekan signifikan.
Alih-alih berfokus pada perusahaan tertentu, kita dapat menyaring pengalaman ini menjadi
beberapa kebenaran universal.

- **Gesekan Awal Tidak Terhindarkan, tetapi Dapat Dikelola:** Peluncuran SCA di Eropa
  menunjukkan bahwa memaksakan perubahan besar dalam perilaku pengguna, bahkan untuk
  keamanan, pada awalnya akan merusak tingkat konversi. Namun, ini juga menunjukkan bahwa
  dengan proses yang disempurnakan dan pembiasaan pengguna, efek negatif ini dapat
  dimitigasi seiring waktu. Kuncinya adalah mengantisipasi gesekan ini dan merancang alur
  yang paling ramping dan ramah pengguna sejak awal.

- **Pilihan Pengguna adalah Pedang Bermata Dua:** Ketika diberi pilihan, pengguna secara
  konsisten memilih jalan yang paling mudah, yang seringkali berarti memilih metode MFA
  yang akrab tetapi kurang aman seperti SMS. Ini mengarah pada keadaan "teater kepatuhan",
  di mana organisasi memenuhi isi mandat tetapi bukan semangatnya, tetap rentan terhadap
  phishing. Strategi yang sukses harus secara aktif membimbing pengguna menuju opsi yang
  lebih kuat dan tahan phishing.

- **Pemulihan Menjadi Titik Lemah (Achilles' Heel):** Di dunia yang mewajibkan MFA,
  pemulihan akun berubah dari kasus pinggiran menjadi beban operasional utama dan
  kerentanan keamanan yang kritis. Bergantung pada email atau SMS untuk pemulihan merusak
  seluruh model keamanan, sementara pemulihan yang dipandu helpdesk tidak berkelanjutan
  secara finansial. Proses pemulihan yang kuat, aman, dan ramah pengguna bukanlah hal yang
  dipikirkan belakangan; itu adalah persyaratan inti untuk setiap kewajiban yang sukses.

- **Peluncuran Bertahap Secara Dramatis Mengurangi Risiko:** Mencoba peluncuran "big bang"
  ke seluruh basis pengguna adalah strategi berisiko tinggi. Pendekatan yang lebih
  bijaksana, yang terbukti dalam penerapan perusahaan besar, adalah dengan mengujicobakan
  sistem baru dengan kelompok pengguna yang lebih kecil dan non-kritis terlebih dahulu.
  Ini memungkinkan tim proyek untuk mengidentifikasi dan menyelesaikan bug, menyempurnakan
  pengalaman pengguna, dan mengumpulkan umpan balik di lingkungan yang terkendali sebelum
  penerapan skala penuh.

- **Platform Identitas Terpusat adalah Pendorong yang Kuat:** Organisasi dengan platform
  Identitas dan Manajemen Akses (IAM) atau
  [Single Sign-On](https://www.corbado.com/blog/passkeys-single-sign-on-sso) (SSO) terpusat yang sudah ada jauh
  lebih siap untuk peluncuran yang mulus. Sistem identitas terpusat memungkinkan penerapan
  kebijakan autentikasi baru secara cepat dan konsisten di ratusan atau ribuan aplikasi,
  secara signifikan mengurangi kompleksitas dan biaya proyek.

## 5. Langkah Berikutnya yang Tak Terhindarkan: Mengapa Passkeys Menyelesaikan Masalah Kewajiban

Passkeys, yang dibangun di atas standar WebAuthn dari
[FIDO Alliance](https://www.corbado.com/glossary/fido-alliance), bukan hanya peningkatan bertahap dari MFA lawas.
Arsitektur dasarnya, yang berbasis pada
[kriptografi kunci publik](https://www.corbado.com/id/blog/webauthn-pubkeycredparams-credentialpublickey), dibuat
khusus untuk menyelesaikan masalah paling menyakitkan dan persisten yang diciptakan oleh
kewajiban MFA.

- **Menyelesaikan Mimpi Buruk Pemulihan:** Tantangan terbesar dari MFA yang diwajibkan
  adalah pemulihan akun. Passkeys mengatasi ini secara langsung. Passkey adalah kredensial
  kriptografis yang dapat disinkronkan di seluruh perangkat pengguna melalui ekosistem
  platform mereka (seperti [iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain) Apple atau
  [Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager)). Jika pengguna
  kehilangan ponselnya, passkey masih tersedia di laptop atau tabletnya. Ini secara
  dramatis mengurangi frekuensi terkunci dan mengurangi ketergantungan pada saluran
  pemulihan yang tidak aman seperti email atau intervensi helpdesk yang mahal.

- **Menyelesaikan Masalah Siklus Hidup Perangkat:** Karena passkeys disinkronkan,
  pengalaman mendapatkan perangkat baru berubah dari titik gesekan tinggi menjadi transisi
  yang mulus. Ketika pengguna masuk ke akun Google atau Apple mereka di ponsel baru,
  passkeys mereka secara otomatis dipulihkan dan siap digunakan. Ini menghilangkan proses
  pendaftaran ulang per aplikasi yang menyakitkan yang diperlukan oleh aplikasi
  authenticator tradisional yang terikat pada perangkat.

- **Menyelesaikan Paradoks Preferensi Pengguna:** Passkeys menyelesaikan dilema klasik
  antara keamanan dan kenyamanan. Metode autentikasi paling aman yang tersedia,
  [kriptografi kunci publik](https://www.corbado.com/id/blog/webauthn-pubkeycredparams-credentialpublickey) yang
  tahan phishing, juga merupakan yang tercepat dan termudah bagi pengguna. Satu gerakan
  biometrik atau PIN perangkat adalah semua yang diperlukan. Tidak ada insentif bagi
  pengguna untuk memilih opsi yang lebih lemah dan kurang aman, karena opsi terkuat juga
  yang paling nyaman.

- **Menyelesaikan Kerentanan Phishing:** Passkeys tahan phishing secara desain. Pasangan
  kunci kriptografis yang dibuat selama pendaftaran terikat pada asal spesifik situs web
  atau aplikasi (misalnya, corbado.com). Pengguna tidak dapat ditipu untuk menggunakan
  passkey mereka di situs phishing yang mirip (misalnya, corbado.scam.com) karena browser
  dan sistem operasi akan mengenali ketidakcocokan asal dan menolak untuk melakukan
  autentikasi. Ini memberikan jaminan keamanan fundamental yang tidak dapat ditawarkan
  oleh metode berbasis rahasia bersama (seperti kata sandi atau OTP).

- **Menyelesaikan Kelelahan MFA:** Satu tindakan pengguna yang sederhana, seperti
  pemindaian [Face ID](https://www.corbado.com/faq/is-face-id-passkey) atau sentuhan sidik jari, secara bersamaan
  membuktikan kepemilikan kunci kriptografis pada perangkat ("sesuatu yang Anda miliki")
  dan inherensi melalui biometrik ("sesuatu yang melekat pada Anda"). Ini terasa seperti
  satu langkah mudah bagi pengguna tetapi secara kriptografis memenuhi persyaratan untuk
  multi-factor authentication. Ini memungkinkan organisasi untuk memenuhi standar
  kepatuhan yang ketat tanpa menambahkan langkah-langkah ekstra dan beban kognitif yang
  terkait dengan MFA lawas.

## 6. Poros Strategis: Cetak Biru untuk Beralih ke Passkeys yang Diwajibkan

Beralih dari MFA lawas ke strategi yang mengutamakan passkey memerlukan pendekatan
multi-tahap yang disengaja yang membahas teknologi, pengalaman pengguna, dan tujuan
bisnis.

### 6.1 Langkah 1: Audit Kesiapan Perangkat

Sebelum Anda dapat mewajibkan passkeys, Anda harus memahami kapasitas teknis basis
pengguna Anda untuk mengadopsinya. Ini adalah langkah pertama yang penting untuk mengukur
kelayakan dan jadwal peluncuran.

- **Analisis Lanskap Perangkat Anda:** Gunakan alat analisis web yang ada untuk
  mengumpulkan data tentang sistem operasi (iOS,
  [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android), versi Windows) dan browser yang disukai
  pengguna Anda.

- **Gunakan Alat Kesiapan Passkey:** Untuk data yang lebih tepat, alat yang ringan dan
  menjaga privasi seperti **Corbado Passkeys Analyzer** dapat diintegrasikan ke dalam
  situs web atau aplikasi Anda. Ini memberikan analitik waktu nyata tentang persentase
  pengguna Anda yang perangkatnya mendukung authenticator platform (seperti
  [Face ID](https://www.corbado.com/faq/is-face-id-passkey), Touch ID, dan
  [Windows Hello](https://www.corbado.com/glossary/windows-hello)) dan peningkatan UX penting seperti
  [Conditional UI](https://www.corbado.com/glossary/conditional-ui), yang memungkinkan pengisian otomatis
  passkey. Data ini penting untuk membangun model adopsi yang realistis.

### 6.2 Langkah 2: Rancang Arsitektur Cadangan Hibrida

Transisi ke passkeys akan bertahap, tidak instan. Strategi yang sukses memerlukan sistem
hibrida yang mempromosikan passkeys sebagai metode utama yang lebih disukai sambil
menyediakan cadangan yang aman untuk pengguna pada perangkat yang tidak kompatibel atau
bagi mereka yang belum mendaftar.

- **Pilih Pola Integrasi:**
    - **Identifier-First:** Pengguna memasukkan email atau nama pengguna mereka. Sistem
      kemudian memeriksa apakah passkey terdaftar untuk pengenal tersebut dan, jika ya,
      memulai alur [login passkey](https://www.corbado.com/id/blog/passkey-login-praktik-terbaik). Jika tidak,
      sistem akan beralih ke kata sandi atau metode aman lainnya dengan mulus. Pendekatan
      ini menawarkan pengalaman pengguna terbaik dan biasanya menghasilkan tingkat adopsi
      yang lebih tinggi.

    - **Tombol Passkey Khusus:** Tombol "Masuk dengan passkey" ditempatkan di samping
      formulir login tradisional. Ini lebih sederhana untuk diimplementasikan tetapi
      membebankan pada pengguna untuk memilih metode baru, yang dapat mengakibatkan
      penggunaan yang lebih rendah.

- **Pastikan Cadangan Aman:** Mekanisme cadangan Anda tidak boleh merusak tujuan keamanan
  Anda. Hindari beralih ke metode yang tidak aman seperti OTP SMS. Alternatif yang lebih
  kuat adalah menggunakan kode sekali pakai yang sensitif terhadap waktu atau tautan ajaib
  yang dikirim ke alamat email terverifikasi pengguna, yang berfungsi sebagai faktor
  kepemilikan untuk sesi tertentu.

### 6.3 Langkah 3: Buat Rencana Edukasi dan Peluncuran yang Berpusat pada Pengguna

Komunikasi yang efektif sangat penting untuk peluncuran yang mulus. Tujuannya adalah untuk
membingkai passkeys bukan sebagai kerepotan keamanan lain, tetapi sebagai peningkatan
signifikan pada pengalaman pengguna.

- **Pesan Berbasis Manfaat:** Gunakan bahasa yang jelas dan sederhana yang berfokus pada
  manfaat pengguna: "Masuk lebih cepat dan lebih aman," "Ucapkan selamat tinggal pada lupa
  kata sandi," dan "Sidik jari Anda sekarang adalah kunci Anda." Gunakan ikon passkey FIDO
  resmi secara konsisten untuk membangun pengenalan.

- **Strategi Peluncuran Bertahap:**
    1. **Mulai dengan Adopsi "Tarik" (Pull):** Awalnya, tawarkan
       [pembuatan passkey](https://www.corbado.com/id/blog/praktik-terbaik-pembuatan-passkey) sebagai opsi di
       dalam halaman Pengaturan Akun pengguna. Ini memungkinkan pengguna awal dan yang
       melek teknologi untuk ikut serta tanpa mengganggu alur bagi semua orang.

    2. **Beralih ke Adopsi "Dorong" (Push):** Setelah sistem stabil, mulailah secara
       proaktif meminta pengguna untuk membuat passkey segera setelah mereka berhasil
       masuk dengan kata sandi lama mereka. Ini menangkap pengguna ketika mereka sudah
       dalam "pola pikir autentikasi."

    3. **Integrasikan ke dalam Onboarding:** Akhirnya, jadikan
       [pembuatan passkey](https://www.corbado.com/id/blog/praktik-terbaik-pembuatan-passkey) sebagai opsi utama
       yang direkomendasikan untuk semua pendaftaran pengguna baru.

### 6.4 Langkah 4: Pantau, Ukur, dan Iterasi

Pendekatan berbasis data sangat penting untuk memvalidasi investasi dalam passkeys dan
untuk terus mengoptimalkan pengalaman. Semua tim harus melacak metrik yang relevan dengan
peran mereka.

- **Metrik Adopsi & Keterlibatan:**
    - **Tingkat Pembuatan Passkey:** Persentase pengguna yang memenuhi syarat yang membuat
      passkey.

    - **Tingkat Penggunaan Passkey:** Persentase total login yang dilakukan dengan
      passkey.

    - **Waktu hingga Tindakan Kunci Pertama:** Seberapa cepat pengguna baru melakukan
      tindakan penting setelah mengadopsi passkeys.

- **Metrik Bisnis & Operasional:**
    - **Pengurangan Tiket Reset Kata Sandi:** Ukuran langsung dari pengurangan biaya
      helpdesk.

    - **Pengurangan Biaya OTP SMS:** Penghematan biaya nyata dari penghapusan faktor
      lawas.

    - **Tingkat Keberhasilan Login:** Membandingkan tingkat keberhasilan
      [login passkey](https://www.corbado.com/id/blog/passkey-login-praktik-terbaik) dengan login kata sandi/MFA.

    - **Penurunan Insiden Pengambilalihan Akun:** Ukuran utama dari efektivitas keamanan.

Tabel berikut memberikan ringkasan singkat, membandingkan metode autentikasi dan memetakan
solusi passkey secara langsung ke masalah bisnis umum.

| **Metode**                 | **Ketahanan Phishing**                                                                       | **Gesekan Pengguna (Login)**                                         | **Kompleksitas Pemulihan**                                                                                                  | **Portabilitas Perangkat**                                                                            | **Biaya Operasional (Helpdesk/SMS)**                                                      |
| -------------------------- | -------------------------------------------------------------------------------------------- | -------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------- |
| **Hanya Kata Sandi (SFA)** | Sangat Rendah: Sangat rentan terhadap phishing dan credential stuffing.                      | Sedang: Rentan lupa kata sandi, memerlukan reset.                    | Sedang: Bergantung pada pemulihan email yang tidak aman.                                                                    | Tinggi: Portabel, tetapi begitu juga risikonya.                                                       | Tinggi: Pendorong utama panggilan helpdesk.                                               |
| **OTP SMS Wajib**          | Rendah: Rentan terhadap phishing, rekayasa sosial, dan serangan SIM-swapping.                | Tinggi: Memerlukan menunggu dan mengetik kode.                       | Sedang: Bergantung pada akses nomor telepon.                                                                                | Tinggi: Nomor portabel, tetapi begitu juga risiko SIM-swap.                                           | Sangat Tinggi: Biaya SMS ditambah tiket dukungan karena terkunci.                         |
| **Aplikasi TOTP Wajib**    | Sedang: Melindungi dari serangan kata sandi jarak jauh tetapi tidak dari phishing real-time. | Tinggi: Memerlukan membuka aplikasi terpisah dan mengetik kode.      | Sangat Tinggi: Perangkat yang hilang seringkali berarti terkunci dan pemulihan yang kompleks.                               | Rendah: Kunci terikat pada perangkat kecuali dicadangkan secara manual.                               | Tinggi: Didorong oleh kehilangan perangkat dan tiket pemulihan.                           |
| **Notifikasi Push Wajib**  | Rendah: Sangat rentan terhadap kelelahan MFA dan serangan push bombing.                      | Rendah: Cukup satu ketukan untuk menyetujui, tetapi bisa mengganggu. | Sangat Tinggi: Terikat pada perangkat tertentu; kehilangan perangkat memerlukan proses pemulihan yang lengkap dan kompleks. | Rendah: Kunci terikat pada instalasi aplikasi dan tidak ditransfer ke perangkat baru secara otomatis. | Tinggi: Menghasilkan tiket dukungan dari kehilangan perangkat dan serangan kelelahan MFA. |
| **Passkeys Wajib**         | Sangat Tinggi: Tahan phishing secara desain karena terikat pada asal.                        | Sangat Rendah: Satu gerakan biometrik atau PIN yang cepat.           | Rendah: Disinkronkan di seluruh perangkat pengguna melalui penyedia platform.                                               | Sangat Tinggi: Tersedia dengan mulus di perangkat baru melalui sinkronisasi cloud.                    | Sangat Rendah: Secara drastis mengurangi kasus terkunci dan menghilangkan biaya SMS.      |

**Bagaimana Passkeys Memberikan Solusi untuk Masalah Kewajiban MFA**

| **Persona**                     | **Masalah Utama dengan Kewajiban MFA**                                                                                                                                                                       | **Bagaimana Passkeys Memberikan Solusi**                                                                                                                                                                                                            |
| ------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Manajer Produk**              | Gesekan tinggi dalam proses login dan pemulihan merusak pengalaman pengguna, mengurangi keterlibatan, dan menurunkan tingkat konversi.                                                                       | Passkeys menawarkan login biometrik sekali sentuh yang jauh lebih cepat daripada kata sandi. Dengan hampir menghilangkan kasus akun terkunci, passkeys menghilangkan sumber utama frustrasi dan churn pengguna.                                     |
| **CTO / Kepala Teknik**         | Biaya operasional tinggi dari tiket helpdesk untuk reset kata sandi dan MFA, ditambah dengan biaya berulang untuk OTP SMS, membebani anggaran dan sumber daya TI.                                            | Sinkronisasi passkey di seluruh perangkat secara drastis mengurangi skenario terkunci yang menghasilkan tiket dukungan. Menghilangkan OTP SMS memberikan penghematan biaya langsung yang terukur.                                                   |
| **CISO / Profesional Keamanan** | Pengguna, ketika dipaksa untuk mendaftar, sering memilih metode MFA yang paling lemah dan paling mudah di-phishing (seperti SMS), yang merusak peningkatan keamanan yang diinginkan dari kewajiban tersebut. | Passkeys tahan phishing secara desain. Passkeys meningkatkan standar keamanan dasar untuk semua pengguna dengan membuat opsi paling aman juga menjadi yang paling nyaman, menghapus pengguna dari keputusan keamanan.                               |
| **Manajer Proyek**              | Ketidakpastian dari peluncuran "big bang", ditambah dengan resistensi pengguna terhadap perubahan, membuat jadwal proyek dan alokasi sumber daya sulit dikelola.                                             | Peluncuran passkey bertahap (dimulai dari pengaturan, kemudian mendorong setelah login) dikombinasikan dengan komunikasi pengguna yang jelas dan berbasis manfaat membuat adopsi lebih lancar dan lebih dapat diprediksi, mengurangi risiko proyek. |

## Kesimpulan: Mengubah Kepatuhan menjadi Keunggulan Kompetitif

Era kewajiban Multi-Factor Authentication akan terus berlanjut. Meskipun lahir dari
kebutuhan kritis untuk bertahan dari serangan berbasis kredensial, kewajiban ini secara
tidak sengaja telah menciptakan lanskap tantangan baru.

Kita telah melihat bahwa pemberlakuan MFA menimbulkan beban operasional yang signifikan,
dari biaya langsung [biaya SMS](https://www.corbado.com/id/blog/mengurangi-biaya-sms-dengan-passkeys) hingga
lonjakan tiket helpdesk dari pengguna yang kesulitan dengan pendaftaran dan penggantian
perangkat. Kita telah belajar bahwa ketika diberi pilihan, pengguna cenderung memilih
metode yang akrab tetapi dapat di-phishing seperti SMS, mencapai kepatuhan di atas kertas
tetapi meninggalkan organisasi terpapar serangan dunia nyata. Yang paling penting, kita
telah menetapkan bahwa di dunia yang mewajibkan MFA, pemulihan akun menjadi titik
kegagalan terbesar, sumber frustrasi pengguna yang luar biasa, dan lubang keamanan yang
menganga jika tidak ditangani dengan benar.

Metode MFA lawas tidak dapat menyelesaikan masalah ini. Tetapi passkeys bisa. Kita telah
menunjukkan bahwa passkeys adalah jawaban definitif, secara langsung menyelesaikan masalah
yang saling terkait yaitu pemulihan, gesekan pengguna, dan keamanan. Sifatnya yang
tersinkronisasi menghilangkan sebagian besar skenario terkunci, kemudahan penggunaan
biometriknya menghilangkan insentif untuk memilih opsi yang lebih lemah, dan desain
kriptografisnya membuatnya kebal terhadap phishing. Terakhir, kita telah menyusun cetak
biru empat langkah yang jelas, dari mengaudit kesiapan hingga mengukur keberhasilan, yang
memberikan jalur praktis bagi setiap organisasi untuk melakukan transisi strategis ini.

Melihat pergeseran ini semata-mata sebagai masalah kepatuhan berarti melewatkan peluang
strategis yang ditawarkannya. Para pelopor
[Strong Customer Authentication](https://www.corbado.com/faq/sca-psd2-importance) di
[perbankan](https://www.corbado.com/passkeys-for-banking) Eropa, meskipun mengalami kesulitan awal, pada akhirnya
membentuk ekspektasi pengguna untuk seluruh industri. Hari ini, para pelopor passkeys
memiliki kesempatan yang sama. Dengan merangkul transisi ini, organisasi dapat mengubah
mandat keamanan dari kewajiban yang memberatkan menjadi keunggulan kompetitif yang kuat
dan langgeng. Waktunya untuk merencanakan langkah Anda dari kewajiban menjadi momentum
adalah sekarang.
