New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Torna alla panoramica

Guida alle Passkey per i Portali Clienti Assicurativi

Passkey per i portali clienti assicurativi: riduci gli ATO, taglia i costi delle OTP e modernizza l'MFA degli assicurati nelle compagnie regolamentate con CIAM legacy.

Vincent Delitz
Vincent Delitz

Creato: 20 maggio 2026

Aggiornato: 20 maggio 2026

Guida alle Passkey per i Portali Clienti Assicurativi

Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.

Fatti chiave
  • Le perdite per account takeover nel settore assicurativo stanno accelerando: il NYDFS ha multato otto compagnie assicurative auto per un totale di 19 milioni di dollari USA nell'ottobre 2025 per non aver applicato l'MFA sui sistemi di preventivazione rivolti al pubblico, consentendo attacchi di credential stuffing sui dati dei conducenti.
  • I costi degli SMS OTP su scala assicurativa raggiungono da 0,01 a 0,05 dollari USA per messaggio; una compagnia con 5 milioni di assicurati che effettuano l'accesso due volte al mese spende da 1,2 a 6 milioni di dollari USA all'anno per il solo invio di OTP, prima ancora di calcolare i mancati recapiti e le chiamate di supporto.
  • I reset delle password e le chiamate di supporto per l'MFA rappresentano circa il 20-40% del volume dei call center assicurativi, con ogni chiamata che costa dai 5 ai 25 dollari USA a seconda del tempo dell'agente e dei passaggi di verifica dell'identità.
  • L'implementazione delle passkey di Aflac ha ottenuto 500.000 registrazioni con un tasso di successo del login del 96%; Branch Insurance ha visto i ticket di supporto degli agenti scendere di circa il 50% dopo il lancio.
  • I dati della FIDO Alliance mostrano che le passkey aumentano la conversione del login di 30 punti percentuali; HealthEquity è andata oltre, rendendo le passkey obbligatorie per tutti gli utenti nell'autunno del 2025 senza possibilità di rinuncia.

1. Introduzione#

I portali clienti per le assicurazioni sono sotto pressione da più direzioni contemporaneamente. Il rischio di account takeover è in aumento, gli SMS OTP sono costosi su larga scala, i call center assorbono le conseguenze dei fallimenti di password e MFA, e i regolatori si aspettano sempre più un'MFA resistente al phishing. Questa combinazione fa delle assicurazioni uno dei casi d'uso più evidenti per l'autenticazione dei clienti tramite passkey.

Questo articolo copre:

  1. Perché i portali assicurativi sono un forte caso d'uso per le passkey: rischio di ATO, costosi flussi OTP, ritardato rilevamento delle frodi e crescente pressione normativa.
  2. Come si confrontano le passkey con i metodi di autenticazione legacy: SMS OTP, email OTP, TOTP e device trust in termini di sicurezza, UX, conformità e costi.
  3. Cosa rende diverse le implementazioni per gli assicuratori: CIAM legacy, architettura di portali multi-brand, flussi per agenti rispetto a quelli per assicurati e normative regionali.
  4. Come gli assicuratori possono lanciare le passkey con un modello operativo pratico: cosa misurare, come utilizzare il modello di maturità e come passare da accessi basati su OTP a un'MFA resistente al phishing.
  5. Come le passkey guidano l'adozione digitale e la migrazione al self-service: il caso strategico per i leader a livello C e VP: spostamento dei canali, deflessione dei call center e collegamento tra osservabilità dell'autenticazione e risultati di business.

2. Perché i portali clienti assicurativi sono un obiettivo primario per l'account takeover?#

I portali clienti assicurativi contengono alcuni dei dati personali più sensibili in circolazione, pur affidandosi spesso a una debole sicurezza di accesso. Ciò li rende un bersaglio naturale per gli attacchi basati sulle credenziali. Gli account degli assicurati contengono numeri di previdenza sociale, dettagli bancari, cartelle cliniche e cronologia dei sinistri. Tutto questo può essere monetizzato attraverso il furto d'identità o richieste di indennizzo fraudolente.

WhitepaperEnterprise Icon

Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.

Ottieni il whitepaper

A differenza dei portali bancari dove il monitoraggio delle transazioni rileva le frodi in tempo reale, le frodi assicurative spesso impiegano settimane o mesi per emergere. Un aggressore che ottiene l'accesso all'account di un assicurato può cambiare i beneficiari, presentare sinistri fraudolenti, o esfiltrare dati personali molto prima che l'assicuratore rilevi la compromissione.

Le dimensioni del problema:

  • Credential stuffing alla porta d'ingresso: Il NYDFS ha multato otto assicurazioni auto per un totale di 19 milioni di dollari USA nell'ottobre 2025, in particolare perché non hanno applicato l'MFA sui sistemi di preventivazione rivolti al pubblico. Gli aggressori hanno utilizzato il credential stuffing per accedere in massa ai dati sensibili dei conducenti.
  • Gli SMS OTP sono costosi e fragili: Su scala assicurativa (milioni di assicurati), i costi di invio degli SMS OTP si accumulano rapidamente. Una compagnia che invia 10 milioni di OTP al mese a 0,03 dollari USA per messaggio spende 3,6 milioni di dollari USA all'anno, e questo supponendo una consegna del 100%. Nella pratica, il filtraggio dei carrier, la portabilità dei numeri e il roaming internazionale fanno sì che il 5-15% degli OTP non arrivi mai, e ogni mancata consegna può generare una chiamata di supporto.
  • Carico sui call center per il ripristino delle password: I call center assicurativi gestiscono già richieste complesse su sinistri e polizze. Aggiungere il ripristino delle password e la risoluzione dei problemi MFA a questo mix distoglie il tempo degli agenti dalle attività che generano entrate. Le stime del settore collocano le chiamate relative all'autenticazione al 20-40% del volume totale del call center per i servizi finanziari ai consumatori.
  • La pressione normativa si sta intensificando: Oltre al NYDFS, la FTC Safeguards Rule ha reso obbligatoria l'MFA per gli istituti finanziari non bancari da giugno 2023, e la NAIC Insurance Data Security Model Law (adottata in più di 25 stati) richiede un'MFA basata sul rischio per tutti i licenziatari.

Dati di alto valore, rilevamento ritardato delle frodi, costi crescenti degli OTP e regolamentazioni sempre più severe indicano tutti la stessa direzione: i portali assicurativi hanno urgente bisogno di un'autenticazione resistente al phishing.

  • I portali assicurativi sono obiettivi ATO di alto valore perché le frodi impiegano settimane a emergere, a differenza del settore bancario dove il monitoraggio delle transazioni intercetta gli abusi in tempo reale.
  • Il NYDFS ha multato otto assicurazioni auto per 19 milioni di dollari USA nell'ottobre 2025 per la mancanza di MFA su sistemi rivolti al pubblico; le sanzioni arrivano fino a 75.000 dollari USA al giorno.
  • Gli SMS OTP su scala assicurativa costano da 1,2 a 6 milioni di dollari USA all'anno prima dei costi generali di supporto; il 5-15% dei messaggi non arriva mai.
  • Aflac, Branch Insurance ed HealthEquity hanno già implementato le passkey con risultati misurabili: successo del login al 96%, ~50% in meno di ticket di supporto e registrazione obbligatoria senza rinunce.

3. Come si confrontano le passkey con SMS OTP, email OTP, TOTP e device trust per i portali assicurativi?#

Scegliere il giusto metodo di autenticazione significa valutare sicurezza, esperienza utente, recupero, complessità di implementazione, onere di supporto, livello di conformità e costi su scala. La tabella seguente illustra come si posiziona ogni opzione.

MetodoSicurezzaUXRecuperoComplessità di ImplementazioneOnere di SupportoConformitàCosti su Scala
SMS OTPBassa: vulnerabile a SIM-swapping, intercettazione SS7 e attacchi di phishing relay. Il NYDFS segnala esplicitamente gli SMS come MFA debole.Media: familiare ma lenta (aspettare il messaggio, cambiare app, digitare il codice). Tasso di fallimento della consegna del 5-15% su scala.Facile: legato al numero di telefono, ma la portabilità del numero crea lacune nel recupero.Bassa: la maggior parte delle piattaforme CIAM supporta SMS OTP di default.Alto: i fallimenti di recapito, i codici scaduti e il roaming internazionale generano un elevato volume nei call center.Minima: soddisfa le checklist di base per l'MFA, ma NYDFS e CISA raccomandano alternative resistenti al phishing.Alto: da 0,01 a 0,05 dollari USA per messaggio. A 10M di OTP/mese: 1,2-6M di dollari USA/anno prima dei costi di supporto.
Email OTPBassa: gli account email sono frequentemente compromessi; i codici OTP sono soggetti a phishing e replay.Bassa: consegna lenta (da secondi a minuti), passaggio tra le app, i codici scadono.Facile: legato all'email, ma la compromissione dell'email si riversa a cascata su tutti gli account collegati.Bassa: banale da implementare tramite SMTP.Alto: filtri antispam, ritardi di consegna e codici scaduti generano ticket di supporto.Debole: non soddisfa gli standard MFA resistenti al phishing secondo le linee guida NYDFS o FTC.Basso: costo marginale quasi zero per messaggio, ma alti costi indiretti di supporto.
TOTP (App Authenticator)Media: elimina il rischio di SIM-swapping ma i codici rimangono soggetti a phishing tramite attacchi relay in tempo reale.Media: richiede l'installazione dell'app, l'inserimento manuale del codice e la sincronizzazione dell'orario. Attrito per assicurati non tecnici.Difficile: se si perde il dispositivo senza codici di backup, il recupero dell'account richiede la verifica manuale dell'identità.Media: richiede l'educazione degli utenti e l'installazione dell'app; l'adozione è tipicamente sotto il 20% senza obbligatorietà.Medio: meno problemi di consegna rispetto agli SMS, ma persistono recuperi per perdita del dispositivo ed errori di configurazione.Moderata: soddisfa i requisiti MFA di base ma non è resistente al phishing secondo gli standard NYDFS/CISA.Basso: nessun costo per l'autenticazione, ma il supporto dell'app e le procedure di recupero aggiungono costi indiretti.
Device TrustMedia: riduce l'attrito sui dispositivi riconosciuti ma non fornisce resistenza al phishing; il cookie/fingerprint può essere riutilizzato.Alta: invisibile agli utenti sui dispositivi fidati; accessi successivi senza soluzione di continuità.Media: la perdita del dispositivo o le modifiche al browser azzerano la fiducia, richiedendo una nuova verifica.Media: richiede infrastruttura per il fingerprinting dei dispositivi e policy sul decadimento della fiducia.Basso: pochi prompt rivolti agli utenti sui dispositivi fidati, ma i reset della fiducia generano confusione.Insufficiente da sola: non si qualifica come MFA sotto nessun quadro normativo principale senza un secondo fattore.Basso: solo costo dell'infrastruttura; nessuna tariffa per l'autenticazione.
Passkey (FIDO2/WebAuthn)Alta: crittografica, vincolata al dominio, resistente al phishing di progettazione. Immune a credential stuffing, SIM-swapping e attacchi relay.Alta: conferma biometrica o tramite PIN in meno di 2 secondi. Nessun inserimento di codici, nessun cambio di app. Aflac ha raggiunto il 96% di successo nel login.Media: legata all'ecosistema della piattaforma (Portachiavi iCloud, Google Password Manager). Il blocco dell'ecosistema richiede la verifica dell'identità per il recupero.Medio-Alta: richiede server WebAuthn, strategia rpID, flussi di registrazione, logica di fallback e telemetria lato client.Basso: Branch Insurance ha visto scendere i ticket di supporto di circa il 50% dopo l'implementazione delle passkey.Forte: soddisfa i requisiti di MFA resistente al phishing previsti da NYDFS Part 500, FTC Safeguards Rule e NAIC Model Law. NIST SP 800-63B riconosce le passkey sincronizzate come conformi ad AAL2.Basso: costo zero per autenticazione. ROI realizzato attraverso l'eliminazione degli SMS, la riduzione delle frodi e la deflessione dei call center.

In sintesi: Le passkey sono l'unica opzione che ottiene i punteggi più alti in sicurezza, UX, onere di supporto, conformità e costi su scala. Il compromesso è la complessità dell'implementazione, ma si tratta di un investimento una tantum che si ripaga da solo man mano che l'adozione cresce.

Enterprise Icon

Ottieni un whitepaper gratuito sulle passkey per aziende.

Ottieni gratis

4. Cosa rende diversa l'implementazione delle passkey per gli assicuratori?#

Distribuire le passkey nel settore assicurativo non è la stessa cosa che implementarle nelle banche o nel SaaS. Gli assicuratori devono gestire infrastrutture legacy, complessità multi-brand, popolazioni di utenti divergenti e requisiti normativi stratificati che influenzano ogni decisione di implementazione.

4.1 Piattaforme CIAM legacy#

La maggior parte delle grandi compagnie assicurative gestisce l'identità dei consumatori su piattaforme CIAM aziendali come Ping Identity, ForgeRock o Okta. Queste piattaforme ora supportano FIDO2/WebAuthn a livello di protocollo, ma tale supporto copre solo la cerimonia di backend. Il livello di adozione (solleciti alla registrazione, prompt sensibili al dispositivo, gestione degli errori e telemetria lato client) è mancante o richiede uno sviluppo personalizzato significativo.

Questo crea la stessa "trappola dell'1%" vista nelle implementazioni bancarie: la casella di controllo dell'IdP è spuntata, ma l'adozione ristagna perché nessuno ha costruito il percorso di prodotto che sposti gli assicurati dalle password alle passkey.

4.2 Portali multi-brand e strategia rpID#

Un tipico grande assicuratore gestisce prodotti auto, casa, vita e specialità, spesso su sottodomini separati o persino su domini distinti acquisiti tramite fusioni e acquisizioni. Le passkey sono vincolate all'origine: una credenziale creata su auto.assicuratore.it non funzionerà su vita.assicuratore.it a meno che entrambi non condividano lo stesso Relying Party ID (rpID).

La soluzione:

  • Definire un singolo rpID ancorato al dominio principale (es. gruppoassicurativo.it) prima di iniziare qualsiasi lavoro sulle passkey.
  • Indirizzare tutta l'autenticazione attraverso un livello SSO centralizzato (OIDC/SAML) che utilizza questo rpID condiviso.
  • Se i domini legacy non possono essere consolidati immediatamente, utilizzare le Origini Correlate (Related Origins) per colmare il divario senza forzare una nuova registrazione.

4.3 Flussi per agenti vs. flussi per assicurati#

Le assicurazioni hanno due popolazioni di utenti molto diverse che accedono agli stessi sistemi di backend:

DimensioneAssicuratiAgenti / Broker
Frequenza di loginBassa (pagamento mensile, rinnovo annuale, sinistri)Alta (preventivazione giornaliera, gestione polizze, controllo provvigioni)
Profilo del dispositivoSmartphone e tablet personali; ampia diversità di OS/browserWorkstation condivise d'agenzia, laptop aziendali, spesso dietro firewall
Livello di fiduciaBassa fiducia iniziale; deve essere costruita tramite la registrazioneAlta fiducia di base; spesso prevagliati attraverso l'onboarding dell'agenzia
SensibilitàAccesso completo ai dati personali (Codice Fiscale, dati bancari, sanitari)Ampio accesso ai dati personali di molteplici assicurati
Esigenze di fallbackNon devono mai essere bloccati da sinistri o pagamentiNon devono mai essere bloccati dalla preventivazione o dall'emissione di polizze

Branch Insurance ha mostrato come questo funzioni nella pratica: sono partiti con gli agenti (maggiore frequenza, ambiente più controllato) e hanno raggiunto un'adozione iniziale del 25% prima di espandersi agli assicurati. Iniziare dagli agenti ha costruito la fiducia interna e ha fatto emergere fin dall'inizio i problemi specifici dei dispositivi.

4.4 Panorama normativo regionale#

L'autenticazione assicurativa non è solo un problema normativo statunitense. Le regole esatte differiscono per mercato, ma la direzione è coerente: controlli di identità più forti, copertura MFA più ampia e maggiore attenzione ai canali digitali rivolti ai clienti.

  • Stati Uniti: La normativa NYDFS Part 500 impone un'MFA universale entro novembre 2025 per i soggetti coperti, compresi gli assicuratori con licenza a New York. Il NYDFS segnala esplicitamente gli SMS OTP come deboli e raccomanda alternative resistenti al phishing. La NAIC Insurance Data Security Model Law spinge un'MFA basata sul rischio in oltre 25 stati, mentre la FTC Safeguards Rule richiede l'MFA per alcune istituzioni finanziarie non bancarie e intermediari.
  • Unione Europea: Il DORA è entrato in vigore il 17 gennaio 2025 e si applica alle compagnie assicurative in tutta l'UE. Il DORA va oltre la semplice regola MFA, alzando gli standard sulla gestione del rischio ICT, sulla segnalazione degli incidenti, sui test di resilienza e sulla supervisione delle terze parti per i sistemi rivolti ai clienti.
  • Australia: APRA CPS 234 richiede controlli di sicurezza delle informazioni proporzionati al rischio in tutte le compagnie assicurative e altri enti regolamentati da APRA. Le linee guida MFA del 2023 di APRA richiedono specificamente un'autenticazione rafforzata per gli accessi privilegiati, remoti e per le attività ad alto rischio, e notano che le lacune materiali dell'MFA che colpiscono gli assicurati possono rappresentare una debolezza di sicurezza da segnalare.
  • Canada: OSFI Guideline B-13 si applica agli istituti finanziari regolamentati a livello federale, inclusi gli assicuratori. L'OSFI afferma che le aziende dovrebbero implementare controlli di accesso e identità basati sul rischio, compresa l'MFA sui canali rivolti all'esterno e sugli account privilegiati.

Per gli assicuratori multi-regione, l'implicazione pratica è semplice: progettare l'autenticazione dei clienti per soddisfare il regime normativo più severo applicabile. La direzione comune è verso un'MFA basata sul rischio e sempre più resistente al phishing, non una continua dipendenza dagli SMS OTP.

WhitepaperEnterprise Icon

Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.

Ottieni il whitepaper

5. Cosa dovrebbero misurare gli assicuratori prima e dopo il lancio delle passkey?#

Lanciare le passkey senza la telemetria lato client è come stipulare una polizza assicurativa senza i dati di underwriting. Non saprete cosa sta fallendo, dove o per chi, fino a quando il vostro call center non sarà sommerso. L'errore del "lancio alla cieca" osservato nelle implementazioni bancarie si applica altrettanto qui, specialmente data la diversità demografica degli assicurati con cui gli assicuratori hanno a che fare.

Come minimo, gli assicuratori dovrebbero misurare tre risultati orientati al business:

  • Tasso di successo del login: Gli assicurati e gli agenti riescono ad accedere in modo più affidabile dopo il lancio delle passkey?
  • Tasso di registrazione: Gli utenti stanno effettivamente creando passkey, o l'adozione si ferma dopo il primo prompt?
  • Volume di fallback e supporto: Gli utenti tornano agli SMS o al ripristino della password, e i ticket di supporto legati all'autenticazione stanno diminuendo?

Se questi tre numeri si muovono nella giusta direzione, il lancio sta funzionando. In caso contrario, è necessario regolare i tempi del prompt, la progettazione del fallback, la copertura dei dispositivi o l'educazione degli utenti prima di scalare ulteriormente.

5.1 I percorsi per i sinistri e le modifiche dell'account contano più dei login generici#

I portali assicurativi non sono solo esperienze del tipo "accedi e controlla il saldo". I momenti a più alto rischio si verificano spesso quando un assicurato denuncia un sinistro, modifica i dettagli di pagamento, aggiorna un indirizzo, aggiunge un conducente, cambia un beneficiario o accede a documenti sensibili. Tali percorsi non dovrebbero essere raggruppati in un KPI generico per i login.

Di conseguenza, gli assicuratori dovrebbero monitorare separatamente le prestazioni delle passkey per gli eventi di account ad alto rischio. Se il successo del login appare complessivamente buono, ma i percorsi relativi a sinistri o pagamenti continuano a ripiegare sugli SMS o sul recupero manuale, in realtà il lancio non sta riducendo il rischio operativo dove conta di più. Questa è una delle maggiori differenze tra le assicurazioni e le app per i consumatori utilizzate più frequentemente.

5.2 I login a bassa frequenza cambiano la strategia di adozione#

Molti assicurati accedono solo poche volte all'anno: al rinnovo, dopo un problema di fatturazione o quando denunciano un sinistro. Ciò rende l'adozione delle passkey nelle assicurazioni fondamentalmente diversa dai prodotti a uso quotidiano. Ci sono meno opportunità per sollecitare, educare e recuperare da una brutta prima esperienza.

Questo è il motivo per cui gli assicuratori dovrebbero misurare le registrazioni per percorso e non solo nel complesso. Un prompt mostrato dopo un pagamento andato a buon fine o dopo un controllo dello stato di un sinistro può convertire molto meglio rispetto a un prompt freddo visualizzato nella prima schermata di accesso a distanza di mesi dall'ultima sessione. Nelle assicurazioni, i migliori momenti di adozione sono solitamente legati alla fiducia e al completamento di un'operazione, non alla frequenza dei login.

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.

See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.

Read the case study

6. Cos'è l'Insurance Authentication Maturity Model?#

Questo quadro a quattro livelli offre agli assicuratori un modo per valutare la loro posizione attuale sull'autenticazione, fissare traguardi mirati e comunicare i progressi a consigli di amministrazione, regolatori e revisori. Ogni livello si basa su quello precedente.

LivelloNomeMetodo di AutenticazioneResistenza al PhishingPosizione di ConformitàOnere di SupportoProfilo dei CostiVisibilità
1Solo SMSPassword + SMS OTP come unico secondo fattoreNessuna: gli SMS sono intercettabili tramite SIM-swap, SS7 e phishing relayNon rispetta le indicazioni NYDFS sulla resistenza al phishing; conformità minima FTC; gap sul rischio NAICAlto: fallimenti di recapito OTP, codici scaduti e reset delle password generano il 20-40% del volume del call centerAlto: da 0,01 a 0,05 dollari USA per OTP su scala oltre ai costi di supportoMinima: solo log HTTP lato server; nessun dato sulla cerimonia lato client
2MFA AbilitataPassword + SMS/TOTP/push come secondo fattoreBassa: TOTP e push sono soggetti a phishing tramite relay in tempo reale; i push sono vulnerabili agli attacchi di fatigueSoddisfa i requisiti base dell'MFA per FTC e NAIC; non soddisfa la raccomandazione NYDFS sulla resistenza al phishingMedio: meno problemi di consegna degli SMS, ma errori di setup TOTP e push fatigue creano nuove categorie di ticketMedio: il TOTP elimina il costo per messaggio, ma i costi di supporto dell'app rimangonoLimitata: può tracciare la selezione del metodo MFA ma manca di telemetria a livello di cerimonia
3Resistente al PhishingPasskey distribuite come metodo principale; password/OTP come fallback per dispositivi non compatibiliAlta: le credenziali FIDO2/WebAuthn sono vincolate al dominio e crittografiche; immuni a phishing, stuffing e SIM-swapSoddisfa o supera i requisiti NYDFS, FTC e NAIC; conforme ad AAL2 secondo il NIST SP 800-63BBasso: Branch Insurance ha riscontrato una riduzione dei ticket del ~50%; Aflac ha raggiunto il 96% di successo nel loginBasso: costo zero per autenticazione; ROI derivante dall'eliminazione degli SMS e dalla riduzione delle frodiModerata: funnel di registrazione e autenticazione strumentati; classificazione di base degli errori implementata
4Resistente al Phishing + OsservabilitàPasskey come predefinito; valutazione della fiducia nel dispositivo (device trust); step-up basato sul rischio per anomalie; fallback intelligentiMassima: autenticazione crittografica + valutazione continua del device trust + segnali comportamentaliPronto per l'audit: la telemetria completa supporta l'attestazione del CEO/CISO, l'esame del NYDFS e il reporting normativoMinimo: il rilevamento proattivo delle anomalie previene i problemi prima che raggiungano il call centerMinimo: l'instradamento di fallback ottimizzato riduce al minimo la spesa residua per gli SMS; le perdite per frodi si riduconoCompleta: dashboard in tempo reale che coprono curve di adozione, tassi di errore per dispositivo/OS, decadimento della fiducia e copertura del fattore SCA

Il diagramma seguente visualizza i quattro livelli di maturità come una progressione dal livello solo SMS alla piena osservabilità.

Come utilizzare questo modello:

  1. Valutare: Identificare il proprio livello attuale effettuando un audit sui metodi di autenticazione, sulla copertura della telemetria e sulle lacune di conformità in tutti i portali rivolti ai clienti.
  2. Pianificare: Definire una roadmap di 12-18 mesi per raggiungere almeno il Livello 3. Gli assicuratori sotto la supervisione del NYDFS dovrebbero mirare al Livello 4 per supportare il doppio requisito di certificazione del CEO/CISO.
  3. Comunicare: Utilizzare il modello nelle presentazioni ai consigli di amministrazione e nelle presentazioni normative per dimostrare progressi strutturati anziché miglioramenti estemporanei.
WhitepaperEnterprise Icon

Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.

Ottieni il whitepaper

7. Come le passkey guidano l'adozione digitale e la migrazione al self-service#

La maggior parte dei dirigenti assicurativi tratta l'autenticazione come una questione IT. Questo è un errore. Per i leader a livello C e VP, le cui priorità strategiche includono lo spostamento degli assicurati dai call center e dalle filiali al self-service digitale, l'autenticazione è il principale punto di attrito che ostacola questo obiettivo.

7.1 L'autenticazione è la porta d'ingresso per ogni iniziativa digitale#

Ogni iniziativa assicurativa digitale (sinistri self-service, modifiche online alle polizze, pagamenti digitali, flussi di firma elettronica) inizia con un login. Se gli assicurati non riescono a superare in modo affidabile quella porta d'ingresso, nessuno degli investimenti a valle genererà ROI.

I dati sono chiari:

Il seguente diagramma illustra come questi quattro dati si combinino in un unico modello che blocca l'adozione.

Per gli assicuratori che spendono milioni in riprogettazioni di portali, chatbot e flussi di lavoro digitali per i sinistri, un'esperienza di accesso tramite password e SMS OTP mina l'intero investimento. Gli assicurati che non riescono ad accedere o rinunciano per la frustrazione ripiegano sul contatto telefonico con il centro assistenza o sulla visita in filiale: esattamente i canali ad alto costo che la strategia digitale intendeva sostituire.

7.2 Quantificare il passaggio al self-service#

Spostare gli assicurati dai canali con assistenza umana al self-service digitale è una delle strategie di riduzione dei costi a maggiore impatto nel settore assicurativo:

Il grafico sottostante mostra come questa economia si confronti sui vari canali.

Le passkey affrontano direttamente il divario tra le intenzioni del cliente e l'effettivo utilizzo del portale. Quando l'accesso richiede meno di 2 secondi con una conferma biometrica invece di un flusso password più OTP che fallisce il 5-15% delle volte, un maggior numero di assicurati completa il percorso digitale invece di prendere in mano il telefono.

7.3 Cosa rivela l'osservabilità di Corbado sull'adozione digitale#

La maggior parte degli assicuratori sa che il proprio tasso di adozione digitale è inferiore a quanto desiderato. Ciò a cui non riescono a rispondere è il perché. È incompatibilità del dispositivo? Attrito nel flusso di registrazione? Un particolare OS o browser in cui le passkey falliscono silenziosamente? Un segmento demografico a cui non viene mai richiesto di registrarsi?

È qui che l'osservabilità dell'autenticazione di Corbado offre qualcosa che nessun altro strumento sul mercato ha: la capacità di collegare la telemetria dell'autenticazione direttamente a metriche aziendali come il tasso di adozione digitale, il tasso di completamento del self-service e la migrazione dei canali.

Corbado fa emergere:

  • Dove gli assicurati abbandonano l'imbuto di autenticazione: non solo "login fallito" ma quale fase della cerimonia, su quale dispositivo e per quale segmento di utenti.
  • Quali categorie sono bloccate sui metodi legacy: ad esempio, assicurati over 60 su Android che non vedono mai un prompt per la passkey perché il loro dispositivo non è compatibile, venendo indirizzati silenziosamente agli SMS e poi al call center.
  • Il collegamento diretto tra successo dell'autenticazione e coinvolgimento digitale: se il tasso di successo del login aumenta di 10 punti percentuali, di quanto aumenta l'utilizzo self-service del portale? Quante chiamate in meno arrivano al contact center?

Per un CIO o un SVP of Digital che presenta i risultati al consiglio di amministrazione, questo trasforma "abbiamo lanciato le passkey" in "le passkey hanno aumentato l'adozione del self-service digitale del X%, ridotto il volume del call center del Y% e fatto risparmiare Z dollari USA a trimestre". Questa è la narrazione strategica che giustifica l'investimento e accelera la più ampia roadmap di trasformazione digitale.

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.

See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.

Read the case study

8. Come Corbado aiuta gli assicuratori a implementare le passkey#

La maggior parte degli assicuratori ha già una piattaforma CIAM (Ping, ForgeRock, Okta) in grado di gestire la cerimonia WebAuthn. Ciò che manca è il livello di adozione che trasforma "supportiamo le passkey" in "il 50% dei nostri assicurati usa le passkey". Corbado fornisce quel livello.

8.1 Motore di adozione#

I componenti UI predefiniti di Corbado e la sua logica decisionale gestiscono il percorso di registrazione che le piattaforme CIAM lasciano allo sviluppo personalizzato:

  • Prompt di registrazione contestuali emergono in momenti di alta fiducia (subito dopo un controllo MFA andato a buon fine) anziché essere sepolti nelle impostazioni dell'account.
  • Urgenza progressiva passa da solleciti "Opzionali" a "Raccomandati" a "Obbligatori" su una tempistica configurabile, adattandosi alla curva di adozione di 12-18 mesi di cui la maggior parte degli assicuratori ha bisogno.
  • A/B testing per messaggi di registrazione, tempistiche e posizionamento, per ottimizzare i tassi di conversione tra diversi segmenti di assicurati e linee di prodotto.

8.2 Intelligenza dei dispositivi#

Corbado mantiene una matrice costantemente aggiornata sulla compatibilità delle passkey a livello di dispositivo:

  • Se uno specifico modello Samsung ha un'implementazione delle passkey difettosa, Corbado elimina automaticamente il prompt, indirizzando l'utente a un fallback senza frustrazioni.
  • Passkey Intelligence rileva le capacità del dispositivo prima di richiedere l'azione, prevenendo gli errori di "Operazione interrotta" che causano picchi nelle richieste di supporto.
  • La diversità dei dispositivi tipica delle assicurazioni (tablet datati utilizzati da pensionati, postazioni di agenzia condivise, laptop gestiti dall'azienda) è gestita attraverso policy di fiducia configurabili.

8.3 Fallback intelligenti#

Corbado previene i blocchi permanenti instradando in modo intelligente gli utenti verso alternative quando il loro dispositivo o ambiente non è pronto per le passkey:

  • Gli assicurati con dispositivi incompatibili vedono una transizione fluida verso il miglior metodo alternativo anziché una schermata di errore.
  • I flussi di recupero basati sulla verifica dell'identità (eKYC, scansione ID + liveness) consentono la re-iscrizione senza l'intervento del call center.
  • Le policy di fallback specifiche per gli agenti accolgono postazioni condivise e ambienti con proxy aziendali che bloccano i flussi ibridi (tramite codice QR).

8.4 Telemetria forense#

Corbado fornisce quella "visione a raggi X" che i log del CIAM lato server non sono in grado di offrire:

  • La dashboard Device Trust fa emergere i tassi di successo per tipo di passkey, classificazione dei dispositivi e copertura dei fattori SCA.
  • Il rilevamento delle anomalie in tempo reale segnala pattern insoliti (picchi di dispositivi condivisi, registrazioni da ambienti sospetti) prima che diventino incidenti di sicurezza.
  • La reportistica per l'audit fornisce ai CISO i dati necessari per la certificazione annuale NYDFS, per gli esami della NAIC e per i resoconti interni al consiglio di amministrazione.

Corbado non sostituisce il vostro attuale stack CIAM. Si posiziona di fronte ad esso, gestendo la complessità reale della frammentazione dei dispositivi, l'educazione degli utenti e la visibilità operativa che determinano se il vostro investimento nelle passkey produrrà ROI o si arresterà al di sotto dell'1% di adozione.

9. Conclusione#

I portali per i clienti assicurativi sono sotto pressione da più direzioni contemporaneamente: l'aumento degli attacchi ATO, le costose infrastrutture SMS OTP, il sovraccarico dei call center causato dai reset delle password, l'inasprimento delle aspettative normative negli USA, in UE, in Australia e in Canada, nonché il mandato strategico di spostare gli assicurati dai canali umani ad alto costo verso il self-service digitale. Le passkey affrontano tutti e cinque questi punti eliminando le credenziali soggette a phishing, rimuovendo i costi di autenticazione, riducendo l'onere di supporto, allineandosi con il passaggio a un'MFA più forte e rimuovendo l'attrito di accesso che ostacola l'adozione del digitale.

Aflac (500.000 registrazioni, tasso di successo del 96%), Branch Insurance (riduzione dei ticket del 50%) e HealthEquity (lancio obbligatorio senza rinunce) hanno già dimostrato che l'adozione su vasta scala funziona. La chiave è trattare le passkey come un percorso di prodotto piuttosto che come una casella da spuntare a livello infrastrutturale: investite nei flussi di registrazione, strumentate il client, pianificate i fallback e costruite la telemetria che collega le prestazioni dell'autenticazione alle metriche aziendali a cui il vostro consiglio d'amministrazione tiene veramente (tasso di adozione digitale, deflessione delle chiamate e completamento del self-service).

Utilizzate il Modello di Maturità dell'Autenticazione Assicurativa per valutare la vostra posizione attuale, fissare un obiettivo a 12-18 mesi e comunicare i progressi strutturati al consiglio e alle autorità di regolamentazione.

Corbado

Chi siamo

Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey

Domande Frequenti#

Come riducono le passkey il rischio di account takeover nei portali clienti assicurativi?#

Le passkey utilizzano la crittografia a chiave pubblica-privata legata al dominio dell'assicuratore, rendendole immuni al phishing, al credential stuffing e agli attacchi di SIM-swapping che affliggono i flussi di password e SMS OTP. Aflac ha riportato un tasso di successo del login del 96% dopo aver implementato le passkey, e Branch Insurance ha visto scendere i ticket di supporto di circa il 50%. Poiché nessun segreto condiviso viene trasmesso durante l'autenticazione, gli aggressori non possono raccogliere credenziali riutilizzabili nemmeno se controllano la rete.

Quali normative di conformità definiscono i requisiti di autenticazione per i portali clienti assicurativi e in che modo le passkey sono utili?#

Negli Stati Uniti, la normativa NYDFS Part 500, l'FTC Safeguards Rule e la NAIC Insurance Data Security Model Law spingono tutti gli assicuratori verso una MFA più forte. Fuori dagli Stati Uniti, gli assicuratori dell'UE rientrano nel DORA, quelli australiani nell'APRA CPS 234 e quelli canadesi nella OSFI Guideline B-13, che alzano tutte le aspettative sui controlli di autenticazione per i sistemi rivolti ai clienti. Le passkey aiutano perché forniscono un'MFA resistente al phishing utilizzando credenziali crittografiche FIDO2/WebAuthn mentre riducono la dipendenza dai flussi SMS OTP più deboli.

Come si confrontano le passkey con SMS OTP, TOTP e device trust per l'autenticazione nei portali assicurativi?#

L'SMS OTP costa da 0,01 a 0,05 dollari USA per messaggio su larga scala, è vulnerabile a SIM-swapping e phishing e genera un elevato carico per i call center a causa dei mancati recapiti. Le app TOTP eliminano il costo per messaggio ma rimangono vulnerabili al phishing e richiedono l'inserimento manuale del codice. Il device trust riduce l'attrito sui dispositivi noti ma non offre alcuna resistenza al phishing. Le passkey combinano la sicurezza resistente al phishing con un costo per autenticazione pari a zero e tempi di accesso inferiori a 2 secondi, rendendole l'unico metodo che ottiene il punteggio massimo nelle dimensioni di sicurezza, UX, costi e conformità.

Cosa rende diversa l'implementazione delle passkey per gli assicuratori rispetto alle banche o alle aziende SaaS?#

Gli assicuratori affrontano la complessità di portali multi-brand in cui i prodotti auto, casa e vita possono essere eseguiti su sottodomini separati che richiedono una strategia rpID unificata. Le piattaforme CIAM legacy come Ping, ForgeRock o Okta gestiscono il WebAuthn nel backend ma offrono strumenti limitati per l'adozione. I flussi degli agenti rispetto a quelli degli assicurati richiedono livelli di fiducia e profili di dispositivi diversi. La pressione normativa copre inoltre molteplici giurisdizioni: gli assicuratori statunitensi affrontano la NYDFS Part 500, la NAIC Model Law e la FTC Safeguards Rule, gli assicuratori dell'UE rientrano nel DORA, gli assicuratori australiani rispondono all'APRA CPS 234 e quelli canadesi alla OSFI Guideline B-13. Questo richiede un piano di lancio che soddisfi lo standard applicabile più rigoroso.

Cos'è l'Insurance Authentication Maturity Model e come possono usarlo gli assicuratori per valutare i propri progressi?#

L'Insurance Authentication Maturity Model (Modello di Maturità dell'Autenticazione Assicurativa) definisce quattro livelli: Livello 1 (Solo SMS) con OTP a fattore singolo e nessuna resistenza al phishing; Livello 2 (MFA abilitata) con password più SMS o TOTP che soddisfa la conformità di base; Livello 3 (Resistente al phishing) con passkey distribuite, registrazione protetta e fallback intelligenti; Livello 4 (Resistente al phishing + osservabilità) con telemetria completa, device trust e monitoraggio continuo. Gli assicuratori possono utilizzare il modello per identificare il proprio livello attuale, fissare obiettivi intermedi e comunicare i progressi a consigli di amministrazione e regolatori.

Scopri cosa succede davvero nella tua distribuzione di passkey.

Esplora la Console

Condividi questo articolo


LinkedInTwitterFacebook