Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
Chiedi a dieci aziende chi possiede l'identità del cliente o del consumatore (CIAM) e otterrai dieci risposte diverse. A volte è l'ufficio del CISO. A volte è il CTO, perché il CIAM deve essere integrato direttamente nell'app, nel sito web e nelle API che forniscono il prodotto. A volte è il CPO. A volte è un team antifrode che ha preso il controllo pezzo per pezzo perché nessun altro aveva il quadro completo. Spesso non è di nessuno e il sistema viene tenuto in vita da un ingegnere DevOps che lo ha ereditato tre riorganizzazioni fa.
Ottieni un whitepaper gratuito sulle passkey per aziende.
Il Gartner CIAM Magic Quadrant inquadra l'IAM per i clienti attorno a cinque ambiti funzionali (registrazione, autenticazione, autorizzazione, self-service e analisi) che quasi mai si mappano in modo netto su un singolo team. Secondo Grand View Research, il mercato globale del CIAM è stato valutato a 8,12 miliardi di dollari nel 2023 e si prevede che raggiungerà i 26,72 miliardi di dollari entro il 2030, con un tasso di crescita annuale composto (CAGR) del 17,4%. I problemi di proprietà aumentano in proporzione a tale spesa.
Il CIAM è uno dei programmi più interfunzionali che la maggior parte delle aziende B2C gestisca. Si trova all'incrocio tra sicurezza, ingegneria, prodotto, frode e crescita, e ciascuna di queste funzioni ottimizza per una metrica diversa. La proprietà decide quale metrica vince in caso di conflitto. Una proprietà ambigua significa che non vince nulla e il programma di identità va alla deriva.
Questo articolo ripensa la proprietà del CIAM per l'azienda moderna: i profili comuni dei proprietari, come il settore di appartenenza plasma la risposta, perché i dati frammentati e la cultura del "non è un mio problema" mantengono aperta la questione e come si presenta un modello operativo condiviso quando non è in discussione una riorganizzazione.
In questo articolo affrontiamo le seguenti domande:
Articoli recenti
♟️
I 15 più grandi data breach in Australia [2026]
🔑
Analisi del funnel e-commerce: perché Amazon e Shopify vincono
♟️
Guida alle Passkey per i Portali Clienti Assicurativi
♟️
Passkey FSA Giappone: spinta verso la MFA resistente al phishing (2026)
🏢
Migliori soluzioni CIAM 2026: Passwordless e AI a confronto
L'identità del cliente e del consumatore tocca tutto. Decide se un utente può acquistare, rinnovare, recuperare l'accesso o raggiungere una funzionalità regolamentata. L'ufficio del CISO se ne preoccupa perché ogni evento di autenticazione è un evento di sicurezza. L'ufficio del CTO se ne preoccupa perché il CIAM deve essere integrato nell'app, nel sito web e nelle API, e ogni modifica al login viene rilasciata insieme al vero codice del prodotto. L'ufficio del CPO se ne preoccupa perché ogni evento di autenticazione è un evento di conversione. Il team frodi se ne preoccupa perché ogni step-up è un segnale di frode. Il team growth se ne preoccupa perché la personalizzazione dipende dall'identificazione dell'utente. Nessun altro sistema ha cinque proprietari legittimi allo stesso tempo.
Il costo è visibile nei rollout delle passkey. I rilasci che si bloccano al 5% o al 15% di adozione hanno quasi sempre una cosa in comune: nessun singolo proprietario ha gestito il rollout dall'inizio alla fine. La sicurezza ha finanziato il progetto pilota, il prodotto possedeva l'interfaccia utente, l'IT possedeva l'IDP, il team frodi possedeva lo step-up e nessuno possedeva la spinta verso la coorte che in realtà guida l'iscrizione. Il programma si è mosso alla velocità del proprietario più lento.
Il FIDO Alliance 2024 Online Authentication Barometer ha rilevato che la familiarità con le passkey è salita al 57% a livello globale e il 42% degli intervistati che conoscono le passkey le ha abilitate su almeno un account. Il divario tra consapevolezza e abilitazione è il punto in cui l'ambiguità della proprietà del CIAM si manifesta più concretamente: la tecnologia funziona, il rollout no. Come ha affermato l'analista di Gartner David Mahdi nel contesto della convergenza delle discipline IAM, "le organizzazioni devono ripensare la propria architettura IAM per affrontare la crescente decentralizzazione della gestione delle identità e degli accessi". Senza un proprietario, il ripensamento non avviene.
Uno dei motivi per cui così tanti team finiscono per avere una partecipazione nel CIAM è che non esiste, per cominciare, uno strumento di analisi dell'autenticazione condiviso. Il diagramma sottostante mostra il modello: quattro sistemi contengono quattro sezioni del percorso di autenticazione e nulla si pone al di sopra di essi per unire i segnali.
Le linee guida sull'identità digitale della NIST Special Publication 800-63-4 richiedono esplicitamente una "valutazione continua" della garanzia dell'autenticatore, cosa impossibile senza una visione end-to-end degli eventi. In pratica, solo una minoranza di programmi B2C ha questa visione: il 2024 Ping Identity Consumer Survey ha rilevato che il 63% dei consumatori abbandonerebbe un account dopo due tentativi di accesso non validi; si tratta di una metrica che pochi team CIAM monitorano, perché i dati necessari si trovano in tre sistemi diversi.
Ogni proprietario protegge quindi la propria sezione. In parte è una questione di budget: il team che ha pagato per i dati ritiene di averne guadagnato il controllo. In parte è una leva: i dati sono il modo più semplice per dimostrare valore in una revisione interfunzionale. L'effetto pratico è che, anche quando un problema del CIAM abbraccia tutti e quattro i sistemi, nessuna singola persona può vederlo nella sua interezza. Un livello dedicato di osservabilità dell'autenticazione rimuove quella scusa e di solito innesca la conversazione sulla proprietà che era attesa da tempo.
Cinque funzioni rivendicano regolarmente diritti sul CIAM e ciascuna ottimizza per una metrica diversa. Il confronto sottostante riassume in base a cosa viene misurato ciascun archetipo e dove si trova il suo punto cieco.
Ottimizza per: tasso di frode, copertura MFA, tasso di account compromessi e risultati degli audit. Tratta il CIAM come un controllo di sicurezza. Punti di forza: KPI chiari e autorità sul budget sotto pressione normativa (DORA, NIS2 o NIST 800-63). Punti ciechi: impatto dell'attrito sulla conversione, costi di supporto per flussi interrotti e l'esperienza della "coda lunga" di utenti i cui dispositivi si guastano in silenzio.
Ottimizza per: sforzo di integrazione, affidabilità della piattaforma, qualità degli SDK, velocità di rilascio e costi di ingegneria. Tratta il CIAM come un problema di integrazione del prodotto, perché l'accesso è codice rilasciato assieme ad app, sito web e API. Punti di forza: vicinanza al prodotto, proprietà dell'SDK lato client, capacità di riparare rapidamente flussi interrotti. Punti ciechi: sfumature normative, compromessi in ambito di frode e igiene a lungo termine delle credenziali una volta che l'integrazione è live. Il CIO ricopre questo ruolo nel settore pubblico e nelle aziende con IT fortemente centralizzato, ma nella maggior parte delle aziende rivolte ai consumatori, l'ufficio del CTO è l'adattamento migliore.
Ottimizza per: conversione del login, tasso di attivazione, successo del recupero e tempo necessario per ottenere il primo valore. Tratta il CIAM come un prodotto. Punti di forza: rigore nella UX, test A/B ed empatia con il cliente. Punti ciechi: esposizione alle frodi, vincoli normativi e igiene a lungo termine delle credenziali.
Ottimizza per: tasso di attivazione dello step-up, tasso di falsi positivi, tasso di storno di addebito (chargeback) e tasso di acquisizione degli account. Possiede un segmento dell'identità, raramente la sua totalità. Punti di forza: modellazione del rischio, segnali in tempo reale e risposta agli incidenti. Punti ciechi: flussi di iscrizione, flussi di recupero e le parti dell'identità che non sono transazionali.
Proprietario emergente, in particolare negli abbonamenti per i consumatori e nel retail. Ottimizza per: tasso di re-engagement, login limitati dal cross-selling e prontezza per la personalizzazione. Tratta l'identità come il substrato per i cicli di crescita. Punti di forza: pensiero sul ciclo di vita e cultura della sperimentazione. Punti ciechi: tutto ciò che non riguarda la crescita.
Il provisioning è un problema di efficienza: quanto velocemente riesci a inserire un utente nel sistema. Il deprovisioning è un problema di sicurezza: quanto velocemente riesci a escludere un utente compromesso o non più in azienda. Vengono quasi sempre acquistati come uno strumento unico e sottocalibrati, perché il proprietario focalizzato sull'efficienza non percepisce mai il disagio del deprovisioning e il proprietario focalizzato sulla sicurezza non percepisce mai il disagio del provisioning.
Il team frodi aggiunge attrito perché l'attrito blocca i malintenzionati. Il prodotto rimuove l'attrito perché l'attrito blocca i ricavi. Quando entrambi i team delineano la stessa pagina di accesso senza un proprietario condiviso, il risultato è un compromesso che non soddisfa nessuno: abbastanza attrito da infastidire gli utenti, ma non abbastanza per fermare le frodi. Uno step-up basato su un punteggio di rischio è la risposta tecnica. Un singolo proprietario del percorso è la risposta organizzativa.
La divisione della proprietà causa danni anche perché non esiste un livello di analisi condiviso. I veri numeri sulle prestazioni di login (percentuale di successo complessiva, successo del recupero, tasso di attivazione dello step-up, quota di fallback per coorte e successo a livello di metodo, per es. password, OTP, social, passkey) sono sparsi tra IDP, suite di analisi del prodotto, motore frodi, SIEM e alcuni fogli di calcolo nel mezzo. Ogni team vede la propria porzione, nessuno vede l'intero percorso e i sintomi vengono sepolti all'interno di metriche che singolarmente sembrano a posto, ma nascondono il problema effettivo.
Un login lento per gli utenti su versioni di Android precedenti appare come un lieve picco nella latenza dell'IDP, un leggero calo nella conversione e un piccolo aumento nei ticket di supporto. Nessuno di questi è di per sé allarmante. Insieme, rappresentano una regressione che vale la pena correggere. Senza un proprietario e una visione unificata, tale regressione può rimanere intatta per trimestri.
Prova le passkey in una demo live.
Il proprietario ultimo dell'identità del cliente e del consumatore dipende anche dal settore. Lo stesso organigramma che funziona per un settore viene considerato sovra- o sotto-governato in un altro.
Il quadrante sottostante posiziona ciascun settore in base alle due dimensioni che guidano la risposta in termini di proprietà (propensione alla sicurezza e cadenza di revisione) e traccia il proprietario predominante derivante da ciascuna posizione.
Una scorecard che funziona per un rivenditore al dettaglio è considerata sotto-governata in una banca. Un modello di governance che funziona in una banca risulta eccessivamente ingegnerizzato per un rivenditore. Gli studi di Forrester sull'Impatto Economico Totale (TEI) del CIAM, commissionati dai fornitori, mostrano una gamma molto ampia di scenari: lo studio TEI di ForgeRock riportava un ROI del 186% su tre anni, mentre lo studio TEI di WSO2 riportava un ROI del 332%. Il mix di elementi trainanti (incremento delle conversioni rispetto alla riduzione delle frodi rispetto ai costi di audit) varia in modo significativo tra i diversi settori, motivo per cui l'intervallo di ROI stesso varia. La scelta del proprietario giusto inizia dall'identificazione del modello di settore in cui si opera effettivamente.
L'IAM per la forza lavoro e l'IAM per i clienti di solito risiedono in team diversi, ed è quasi sempre l'impostazione corretta. Entrambi riguardano l'identità, ma ottimizzano per obiettivi diversi. L'IAM per la forza lavoro gestisce i dipendenti noti su dispositivi gestiti con una sessione prolungata e un nucleo di utenti ristretto, in genere da 1.000 a 100.000 utenti. Il CIAM gestisce prospect e clienti anonimi su dispositivi non gestiti, con sessioni brevi sensibili alla conversione e un nucleo di utenti molto più vasto, spesso decine o centinaia di milioni. I modelli di minaccia, i KPI e le scelte degli strumenti divergono.
Non esiste una collocazione universalmente giusta o sbagliata per il CIAM. Ciò che conta è che le dipendenze interne funzionino: il team proprietario ha l'autorità per prendere decisioni, i team che contribuiscono hanno un posto formale al tavolo e la scorecard è sufficientemente condivisa in modo che nessuno possa estrapolare una metrica fuori dal suo contesto.
Una banca regolamentata può gestire il CIAM sotto la direzione del CISO e avere successo. Un rivenditore può gestirlo sotto la direzione del CPO e avere successo. Una telco può operare con un modello suddiviso tra CISO e CPO e avere successo. Ciò che fallisce ovunque è la proprietà implicita senza una funzione di spinta, senza un livello di analisi condiviso e senza una cadenza per la revisione interfunzionale. Il modello organizzativo conta meno del modello operativo che vi si pone al di sopra.
Scegliere una scorecard è di solito più semplice che scegliere un proprietario, e funziona senza riorganizzazioni. L'idea è semplice: la dashboard di ciascun dirigente è localmente corretta e globalmente incompleta. La soluzione è un'unica pagina, con cinque metriche, rivista mensilmente dalle funzioni proprietarie.
Questi sono i cinque KPI interfunzionali che si collocano tra i punti di vista del CISO, CTO, CPO, team frodi e team growth. Ognuno è fondamentale e ciascuno di essi è sotto-monitorato nella maggior parte delle aziende. Il diagramma qui sotto mostra come ogni metrica si trovi all'intersezione tra più funzioni proprietarie, il che spiega perché nessuna di esse ricade in maniera esclusiva su un singolo team.
La scorecard è un documento di una sola pagina rivisto mensilmente dai proprietari, in modo congiunto. Ogni metrica ha un proprietario primario responsabile per la qualità dei dati, un proprietario interfunzionale per il piano d'azione e un obiettivo stabilito insieme all'inizio di ogni trimestre. Una pagina di Notion o un foglio di Google sono sufficienti: la revisione avviene sul documento riepilogativo, non sulle dashboard sottostanti.
Ogni proprietario contribuisce con la parte che solo lui può vedere:
La matrice seguente riassume il modello di contribuzione e rende evidenti i vuoti di copertura: nessun singolo proprietario produce da solo tutte e cinque le metriche.
La maggior parte dei programmi di scorecard fallisce nella strumentazione (monitoraggio), non nella governance. Se il livello di osservabilità sottostante non è in grado di suddividere il tasso di successo in base al sistema operativo, al browser e al gestore di credenziali, nessuna cadenza di revisione produrrà una scorecard utile. La sequenza che funziona nella pratica è la seguente:
A sei mesi, un'implementazione matura riporta il tasso di successo del login per coorte con proprietari designati per le tre peggiori, la copertura e l'uso delle passkey come due numeri distinti, il successo dei recuperi con un proprietario congiunto CISO/CPO, il tasso di attivazione dello step-up assieme al tasso di falsi positivi, e il costo per autenticazione suddiviso per metodo. La revisione mensile passa dal dibattito sui dati a quello sulle decisioni, che è il vero obiettivo finale.
Corbado non decide chi debba possedere il CIAM e non cerca di farlo. La proprietà è una decisione organizzativa. Ciò che Corbado offre è il livello di dati che mancava fin dal principio: il livello che silos, budget divisi e atteggiamenti del tipo "non è un mio problema" non hanno mai prodotto in autonomia. L'autenticazione dispone finalmente dell'equivalente di ciò che le analisi di prodotto, l'osservabilità e gli strumenti antifrode hanno già nei rispettivi domini.
Il livello di osservabilità dell'autenticazione si pone sopra all'IDP, al motore delle frodi e al SIEM e unisce i loro segnali in un'unica vista del percorso di login. I tentativi di backend, le azioni lato client, il comportamento dei gestori di credenziali, il successo a livello di coorte e i risultati dei recuperi risiedono in un unico sistema e vengono confrontati l'uno con l'altro.
I disaccordi sulla proprietà non spariscono con un livello di dati. Diventano tuttavia più facili da risolvere, perché terminano le discussioni basate su "i miei dati dicono che" e iniziano quelle su cosa bisogna fare.
Prova le passkey in una demo live.
Il CIAM ha più proprietari legittimi e questo non cambierà. Ciò che cambia è se l'azienda sceglie un proprietario o sceglie una scorecard. Scegliere un proprietario è più rapido ma richiede capitale politico. Scegliere una scorecard è più lento ma funziona senza una riorganizzazione aziendale. Entrambi i percorsi sono migliori del lancio della moneta implicito a cui la maggior parte delle aziende si affida oggi. Il costo di una proprietà ambigua si misura in rollout bloccati, flussi frammentati e l'erosione silenziosa sia dei numeri relativi alla sicurezza, sia di quelli relativi alla conversione allo stesso tempo.
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
Nella nostra esperienza, la proprietà è divisa tra le funzioni CISO, CTO, CPO, frodi e growth. Nei settori regolamentati, l'ufficio del CISO detiene l'autorità principale. Nelle aziende guidate dai consumatori e di natura nativamente digitale, l'ufficio del CPO o del CTO detiene solitamente l'autorità primaria, perché il CIAM deve essere integrato nel prodotto. Un product manager dedicato all'identità che gestisce una scorecard condivisa è il modello maturo in entrambi i casi.
Sì. L'e-commerce tratta il CIAM come un problema di conversione e di solito ricade sul prodotto o sulla crescita (growth). Il settore bancario lo tratta come un problema di sicurezza e conformità e ricade sul CISO. Telco, assicurazioni e sanità utilizzano modelli divisi. La risposta giusta segue la propensione alla sicurezza e la cadenza di revisione del settore, e non una best practice astratta.
Qualsiasi nuovo metodo di autenticazione (dai login social, allo step-up MFA, fino alle passkey) necessita di un coordinamento della UX di iscrizione, di flussi di recupero, politiche di rischio e strumenti di supporto. Quando ognuno di essi è gestito da un proprietario diverso con velocità diverse, il rollout avanza alla velocità del proprietario più lento. Le implementazioni di passkey ne sono l'esempio attuale più visibile e regolarmente si fermano al 5%-15% di adozione.
Di solito no. Condividono il vocabolario, ma poco altro. L'IAM per la forza lavoro ottimizza per dispositivi gestiti, utenti noti ed efficienza dei costi. Il CIAM ottimizza per dispositivi non gestiti, utenti anonimi e conversione. La maggior parte delle aziende mature li mantiene sotto una governance separata, condividendo un consiglio direttivo piuttosto che un singolo leader.
Cinque metriche interfunzionali che si collocano a cavallo tra le dashboard di ciascuna funzione: tasso di successo del login per coorte, tempo prima della prima azione autenticata, copertura e utilizzo delle passkey intesi come due numeri distinti, successo del percorso di recupero e abbandono per metodo di autenticazione. Ognuno di essi è fondamentale e risulta carente in termini di strumentazione nella maggior parte delle aziende.
La copertura (reach) è la percentuale di utenti idonei che hanno registrato una passkey. L'utilizzo (usage) è la percentuale di login in cui viene effettivamente usata una passkey. Un'implementazione può avere un'elevata copertura e un basso utilizzo se gli utenti registrati continuano a digitare le password per abitudine. Segnalare solo una metrica trae in inganno la revisione dirigenziale.
Un documento di una sola pagina con cinque metriche interfunzionali, rivisto mensilmente dai team proprietari in modo congiunto. Ogni metrica ha un proprietario primario per la qualità dei dati, un proprietario interfunzionale per il piano d'azione e un obiettivo stabilito in accordo all'inizio di ogni trimestre. La revisione avviene su questa singola pagina e non sulle dashboard sottostanti.
Mensilmente, in una riunione interfunzionale di 60 minuti con le funzioni proprietarie. Se avviene più di frequente, non cambia nulla tra una revisione e l'altra. Se avviene meno di frequente, le derive sistemiche passano inosservate, in particolar modo le regressioni a livello di coorte successive ad aggiornamenti del sistema operativo o del browser.
Scegli le due metriche che fanno più male, organizza una revisione mensile di 60 minuti con i proprietari unicamente per queste metriche e amplia il monitoraggio nel corso di due trimestri. Nessun titolo cambierà. La scorecard stessa diventerà il livello di governance. La maggior parte delle aziende raggiunge un modello maturo tra i 12 e i 18 mesi senza mai modificare formalmente le linee di riporto.
Un fornitore non può decidere la proprietà al tuo posto. Può rimuovere l'ambiguità sui dati che rende le controversie sulla proprietà più difficili da risolvere. Un livello di analisi condiviso fornisce a ciascun proprietario la sezione di suo interesse, mantenendo però la vista aggregata, il che spesso è sufficiente per trasformare un dibattito politico in un dibattito operativo.
Articoli correlati
Indice