이 페이지는 자동 번역되었습니다. 영어 원문은 여기.

인증 분석 백서. passkey 프로그램을 위한 실무 가이드, 도입 패턴, KPI.
인증을 담당하는 제품 관리자라면 "왜 전환율이 제자리에 머물러 있나요?"라는 질문을 들어본 적이 있을 것입니다. 일반적으로 광고 비용, 페이지 로드 시간, 결제 UX 등이 원인으로 지목됩니다. 하지만 퍼널에서 진단하기 더 어려운 단계가 있습니다. 바로 로그인입니다.
대부분의 분석 스택은 인증을 로그인했거나 안 했거나 둘 중 하나로 취급합니다. 비밀번호를 세 번 시도하고 이탈한 사용자, SMS 코드가 45초 늦게 도착한 사용자, "Google로 로그인"을 사용했는지 비밀번호를 만들었는지 기억하지 못하는 재방문 고객 등 그 사이의 인증 마찰은 포착하지 못합니다.
이러한 사각지대는 비용이 많이 듭니다. 장바구니 이탈률은 평균 약 70%이며, 그 중 상당 부분은 로그인 마찰에서 비롯됩니다. 결제 이탈(모든 이커머스 팀이 집착하는 부분)과 달리, 로그인 실패는 측정되지 않고 방치됩니다.
그 영향은 복합적으로 나타납니다. 로그인 실패는 모두 고객 확보 비용(CAC) 낭비, 고객 생애 가치(CLTV) 감소로 이어지며, 고객이 마찰 없는 로그인을 제공하는 경쟁업체로 넘어갈 수도 있습니다. 측정할 수 없으면 개선할 수도 없습니다.
더 깊이 들어가기 전에 다음을 고려해 보세요. 대형 이커머스 회사에서 로그인 이탈을 몇 퍼센트 줄여 연간 6자리 숫자 이상의 수익을 얻을 수 있다면, 여러분의 회사에는 어떤 의미가 있을까요?
분석 스택에 해당 데이터가 없다면, 더 심각한 문제의 첫 번째 증상을 발견한 것입니다. 즉, 인증과 관련하여 완전히 눈가리개를 하고 비행하는 것과 같습니다.
모든 인증 단계는 사용자의 의도에 부과되는 세금입니다. 문제는 얼마나 많은 세금을 부과하고 있는지 알고 있는가입니다.
재방문 사용자가 구매를 완료하려고 할 때 어떤 일이 일어나는지 생각해 보세요.
대부분의 사용자는 이탈을 선택합니다. 분석 도구는 근본 원인이 아닌 이탈(bounce)만 보여줄 뿐입니다.
이 "로그인 세금"은 최악의 순간인 결제 단계에서 복합적으로 작용합니다. 사용자는 이미 상품을 탐색하고 비교하며 장바구니에 담는 데 시간을 투자했습니다. 결제할 준비가 된 것입니다. 그때 인증 마찰이 발생하고 인지 부하가 동기를 초과하게 됩니다.
이 기사에서 다루는 내용: 이 기사는 전환율을 떨어뜨리는 다섯 가지 인증 실패와 자신의 퍼널에서 이를 진단하는 방법에 대한 실용적인 분석입니다. 각 섹션에는 무엇을 측정해야 하는지, 일반적인 근본 원인은 무엇인지, 해결책은 어떤 형태인지 포함되어 있습니다. 목표는 인증 투자를 위한 비즈니스 케이스를 구축하고 이를 실제로 실행할 로드맵을 제공하는 데이터를 제공하는 것입니다.
감지 방법: login_modal_opened와 login_successful 사이의 차이를 추적하세요. 인증이 완료되기 전에 20% 이상의 이탈이 발생하는 경우 이 섹션이 적용됩니다.
중요한 이유: 이는 퍼널에서 가장 의도가 높은 순간입니다. 로그인 단계에 도달한 사용자는 이미 참여를 결정했으며, 전환까지 한 단계만 남겨두고 있습니다. 이 단계에서 사용자를 잃는 것은 모든 퍼널 단계 중 최악의 ROI 영향을 미칩니다.
"강제 가입" 패턴은 공격적인 전환 킬러입니다. 결제 단계에서 사용자는 탐색과 비교에 시간을 투자했습니다. 결제하려는 바로 그 순간에 계정 생성을 강제하면 가장 높은 의도에서 가장 큰 마찰이 발생합니다. 패스키는 이를 해결하는 데 도움이 될 수 있습니다. 패스키가 어떻게 전환율을 높이는지 확인해 보세요. 패스키는 비밀번호의 63%에 비해 93%의 로그인 성공률을 달성합니다.
게스트 결제 대 강제 로그인에 대한 자세한 분석은 전용 기사를 참조하세요.
소셜 로그인(예: "Google로 로그인", "Apple로 계속하기")은 이론적으로 마찰을 줄입니다. 하지만 잘못된 구현은 새로운 로그인 문제를 야기합니다.
이러한 버튼이 화면 아래쪽(below the fold)에 숨겨져 있거나, 보조적이거나 열등한 옵션임을 암시하는 방식으로 렌더링되거나, 적절한 "범위(scopes)"가 부족하여(너무 많은 데이터를 요구하는 경우) 사용자는 마찰이 큰 비밀번호 경로로 다시 몰리게 됩니다.
또한, 화면이 가능한 모든 자격 증명 제공자(Google, Facebook, Apple 등)의 로고로 복잡해지는 "NASCAR 효과"는 결정 마비를 유발할 수 있습니다. 반대로 사용자가 활용하지 않는 단일 옵션만 제공하는 경우(예: 고객이 주로 Apple 기기를 사용할 때 Facebook 로그인만 제공하는 경우) 막다른 골목을 만듭니다. 이러한 디자인 선택은 종종 "자격 증명을 소유하려는"(로컬 비밀번호 강제) 잘못된 욕구에서 비롯되며, 의도치 않게 사용자를 가장 저항이 큰 경로로 몰아넣어 이탈을 증가시킵니다.
화면 공간이 제한적이고 타이핑 시 오류가 발생하기 쉬운 모바일 기기에서 강제 로그인 벽은 더욱 치명적입니다. 스마트폰 키보드로 여러 필드의 가입 양식을 작성하는 것은 마찰이 큰 활동입니다. "원탭(One-Tap)" 솔루션을 통해 "가입" 버튼에 쉽게 접근할 수 없거나 양식이 자동 완성(autofill) 속성을 올바르게 지원하지 않으면 데스크톱에 비해 이탈률이 급격히 치솟습니다. 모바일 트래픽(높음)과 모바일 전환율(낮음) 사이의 격차는 종종 6인치 화면에서 이러한 로그인 벽을 탐색하는 것의 순전한 어려움으로 설명됩니다.
감지 방법: 전체 로그인 시도 중 비밀번호 재설정 비율. 10%를 넘는 수치는 비밀번호 피로도가 로그인 전환율을 떨어뜨리고 있음을 의미합니다.
중요한 이유: 비밀번호 재설정은 좌절한 사용자를 나타내는 지표입니다. 모든 재설정은 참여를 원했지만 로그인할 수 없는 사용자를 의미합니다.
비밀번호 재설정 비율은 인증 마찰을 직접적으로 측정합니다. 재방문 사용자가 "잘못된 비밀번호"를 보게 되면 다양한 변형을 시도합니다. 이러한 시도가 실패하면 비밀번호 재설정을 시작하거나 이탈합니다.
사용자의 약 19%가 비밀번호를 잊어버려 장바구니를 이탈합니다. 각 단계는 이탈 지점입니다. 5단계(스팸에서 이메일 찾기)에 이르면 상당수의 사용자를 잃게 됩니다.
사용자의 거의 50%가 새 비밀번호가 예전 비밀번호와 동일할 수 없다는 안내를 받으면 이탈할 것이라고 답했습니다. 이 "기록 확인"은 비밀번호 피로도에 대한 사용자의 대처 메커니즘인 재사용을 차단합니다. 패스키와 같은 마찰이 적은 인증 대안이 없다면 사용자는 즉석에서 비밀번호를 만들어내고 잊어버리게 되어 동일한 악순환이 반복됩니다.
Forrester는 사람의 개입이 필요한 비밀번호 재설정 비용을 70달러로 추산합니다. 대기업의 경우 이 비용은 연간 수백만 달러에 달합니다.
보이지 않는 비용은 더 심각합니다. 참여를 원했지만 차단되어 좌절한 재방문 사용자입니다. 비밀번호 재설정 루프는 전환율에 대한 자해 행위입니다.
아이러니하게도 비밀번호의 마찰은 약한 보안으로 이어집니다. 좌절한 사용자는 비밀번호를 적어 두거나, "Password123"을 사용하거나, 자격 증명을 공유하는 등 위험한 행동에 의존하게 됩니다. 미국 소비자의 46%가 인증 실패로 인해 거래를 완료하지 못하며, 이러한 실패는 원활한 로그인 경험을 제공할 수 있는 경쟁업체로 고객을 이동시킵니다. 비밀번호는 자격 증명 스터핑을 통한 보안 침해와 이탈을 통한 전환율 손실 모두의 주요 매개체가 되었습니다.
감지 방법: OTP 요청, OTP 제출, OTP 성공 프로세스를 추적하세요. 제출 시간이 30초를 초과하거나 실패율이 5%를 초과하는 경우 SMS OTP에 전환율 문제가 있는 것입니다.
중요한 이유: SMS OTP는 기억력 문제를 전송 문제로 바꿉니다. 실패 모드는 눈에 보이지 않습니다. 이탈은 보이지만 사용자가 휴대폰을 쳐다보며 오지 않는 코드를 기다리는 모습은 볼 수 없습니다. 더 나쁜 것은 SMS 비용이 사용량에 비례하여 증가하므로 인증 마찰에 대해 비용을 지불하고 있다는 것입니다.
SMS 인증의 근본적인 결함은 실시간 인증을 위해 설계되지 않은 전화 통신망(SS7)에 의존한다는 것입니다. 전송은 애그리게이터(Aggregator), 통신사 및 로밍 계약에 의존합니다. 단 한 번의 실패로 인해 사용자는 화면을 쳐다보며 도착하지 않는 코드를 기다리게 됩니다.
SMS 펌핑 사기로 인해 공격적인 통신사 스팸 필터링이 촉발되었습니다. 합법적인 OTP도 차단되며, 특히 해외 사용자의 경우 더욱 그렇습니다. 미국 서비스에 가입하는 독일 사용자는 코드를 아예 받지 못할 수도 있습니다.
SMS OTP는 사용자가 결제 흐름을 떠나 메시지 앱을 열고 코드를 외운 다음 다시 돌아오도록 강제합니다. 적극적인 메모리 관리 시스템에서는 이러한 새로 고침으로 인해 결제가 완전히 재설정되어 양식 데이터가 지워집니다.
iOS 및 Android의 "OTP 자동 완성" 기능이 도움이 되지만, SMS 형식이 OS 휴리스틱과 일치하지 않으면 종종 실패합니다.
감지 방법: 기기 유형별로 전환율을 비교하세요. 모바일 트래픽이 70% 이상이지만 전환율이 데스크톱보다 30% 이상 뒤처진다면 교차 기기 인증 마찰이 있을 수 있습니다. 또한 결제 시 세션 시간 초과 비율도 확인하세요.
중요한 이유: 사용자는 모바일에서 탐색하지만 결제는 주로 데스크톱에서 합니다. 인증 상태가 전송되지 않으면 가장 나쁜 순간에 재로그인을 강제하는 것입니다. 보안/규정 준수 팀에서 설정한 공격적인 세션 시간 초과는 결제 도중이나 두 번의 방문 사이에 전환율을 떨어뜨립니다.
**"교차 기기 간극(cross-device gap)"**은 이커머스에서 잘 문서화된 현상입니다. 모바일 트래픽은 전체 방문의 약 75%를 차지하지만 모바일 전환율(약 2%)은 데스크톱 전환율(약 3%)에 크게 뒤처집니다. 화면 크기가 중요한 역할을 하지만, 이 격차의 중요한 원인 중 하나는 인증 상태를 원활하게 전송할 수 없다는 점입니다.
일반적인 시나리오를 생각해 보겠습니다. 스마트폰 사용자가 광고를 클릭하고 상점을 둘러본 후 장바구니에 항목을 담습니다. 그들은 "게스트"로 탐색 중입니다. 그리고 신용카드 정보를 입력하기 더 쉬운 랩톱에서 구매를 완료하기로 결정합니다. 데스크톱에서 사이트를 열면 장바구니가 비어 있습니다. 장바구니를 가져오려면 로그인해야 합니다. 하지만 모바일에서 계정을 만들 때 한 번도 본 적 없는 복잡한 문자열을 생성하는 "비밀번호 추천" 기능을 사용했을 수 있습니다. 이제 Windows 데스크톱에서는 비밀번호를 모릅니다.
그들은 효과적으로 자신의 의도에서 배제된 것입니다. 데스크톱에서 비밀번호 재설정을 시작해야 하고, 이는 휴대폰으로 이메일을 보내 복잡한 기기 전환 루프를 강제하며 종종 이탈로 이어집니다. 모바일과 데스크톱 사이의 에어 갭(air gap)을 연결하는 마찰이 너무 큽니다.
세션 시간 초과는 종종 제품 부서의 의견 없이 보안/규정 준수 팀(PCI-DSS 등)에서 설정합니다. 15분의 시간 초과는 합리적으로 들리지만, 서버 측면에서의 "비활동"이 사용자에게는 "쿠폰 코드 찾기" 또는 "경쟁업체 가격 확인"을 의미한다는 것을 깨닫기 전까지만 그렇습니다.
이런 현상은 사용자가 결제를 결심한 후에 발생합니다. 이러한 거절은 징벌적으로 느껴집니다. 양식 데이터 자동 저장 기능이 없으면 모든 항목을 다시 입력해야 합니다. 소비자의 60%는 시간 초과를 포함한 로그인 불만을 완전히 이탈하는 이유로 꼽습니다.
감지 방법: 보안 사고 이후 다중 요소 인증(MFA) 단계적 상향(step-up) 비율이 급증했는지 확인하세요. 전환율 하락과 상관관계가 있는 "의심스러운 활동" 차단의 급격한 증가를 찾아보세요. "로그인할 수 없습니다"라는 티켓의 양에 대해 고객 지원 팀을 조사해 보세요.
중요한 이유: 보안 팀과 제품 팀은 종종 단절된 상태(silo)로 운영됩니다. 자격 증명 스터핑 공격이나 규정 준수 감사 이후, 보안 팀은 전환율에 미치는 영향을 파악하지 못한 채 마찰(예: 필수 MFA, 공격적인 위험 평가)을 추가합니다. 결과적으로 사기는 줄어들지만 수익도 함께 줄어듭니다. 목표는 마찰은 더 적으면서 더 안전한 방법(예: 패스키)을 찾는 것입니다.
사용자가 "로그인할 수 없음"을 보고할 때 진단하는 데 얼마나 걸립니까? 인증 계측이 부족하다면 눈을 감고 비행하는 것과 같습니다.
| 로그에 표시되는 내용 | 예상되는 원인 | 조치 |
|---|---|---|
| 이벤트가 전혀 없음 | 사용자가 인증에 도달하지 않음 | 업스트림 퍼널 확인 |
| 인증 시작됨, 메서드 미선택 | UI 혼란 | 로그인 화면 UX 감사 |
| 메서드 선택됨, 완료 전 오류 | 기술적 실패 | 오류 유형별 디버그 |
| NotAllowedError | 사용자가 프롬프트를 취소함 | UX 감사—사용자가 취소한 이유 파악 |
| ServerError | 백엔드 문제 | API 로그 및 인프라 확인 |
| 성공했지만 사용자는 "로그인 불가" 보고 | 세션/쿠키 문제 | 기기, 브라우저, 개인정보 보호 설정 확인 |
전체 90%의 성공률은 모바일 사용자의 50% 실패를 가릴 수 있습니다. 다음과 같이 세분화하세요.
포괄적인 측정에 대해서는 당사의 인증 분석 플레이북을 참조하세요.
개선하기 위해 기존 자격 증명 제공자(Auth0, Cognito, ForgeRock, Ping)를 뜯어고칠 필요는 없습니다. 영향력이 큰 UX 수정 사항은 단일 스프린트 내에 출시할 수 있습니다.
UX 수정도 도움이 되지만, 가장 큰 레버리지는 비밀번호를 완전히 제거하는 것입니다. 패스키는 증상 1, 2, 3 및 5를 해결합니다.
여러분은 자신의 인증에 대해 다음과 같은 질문에 답할 수 있습니까?
답할 수 없다면, 대부분의 팀이 가진 것과 동일한 사각지대를 가지고 있는 것입니다. Corbado는 인증 스택을 변경하지 않고도 분석이 필요한 팀을 위해 특별히 구축된 모든 인증 방식 전반에 걸친 인증 전용 가시성을 제공합니다.
login_initiated부터 session_established까지 각 단계의 전환을 추적합니다.password_incorrect, otp_expired, social_login_cancelled, credential_not_found)은 모호한 로그인 문제를 실행 가능한 데이터로 변환합니다.결제 로그인의 성공률이 헤더 로그인보다 20% 낮다는 사실을 확인한 후에는 다음과 같은 조치를 취할 수 있습니다.
Corbado의 분석 기능에 대해 자세히 알아보세요.
로그인 마찰은 지표의 사각지대에 숨어 있는 수익 문제입니다. 다섯 가지 증상은 식별하고 수정할 수 있습니다.
메타 문제: 대부분의 조직은 분석 도구에서 인증 마찰을 보지 못합니다. 이탈은 기록되지만 근본 원인은 기록되지 않습니다.
마찰 없는 로그인으로 가는 길:
인증은 모든 사용자가 완료해야 하는 단 하나의 단계입니다. 이를 최적화하는 것은 대부분의 팀이 수행하지 않는 가장 레버리지가 높은 전환율 관련 작업입니다.
Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe는 passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connect는 analytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기 →
인증 방식, 기기 유형 및 진입 접점별로 분류하여 login_initiated부터 session_established까지의 개별 이벤트를 추적하세요. 90%의 전체 성공률은 모바일 사용자와 같은 특정 세그먼트에 대한 50%의 실패율을 가릴 수 있습니다. 신규 사용자와 재방문 사용자를 분류하여 세션 및 비밀번호 문제와 가입 문제를 구별하세요.
NASCAR 효과는 로그인 화면이 여러 자격 증명 제공자(IdP)의 로고로 복잡해질 때 발생하며, 퍼널에서 가장 의도가 높은 순간에 결정 마비를 일으킵니다. 해결책은 모든 제공자를 동시에 표시하는 대신 보조 '옵션 더보기' 링크와 함께 눈에 띄는 하나의 기본 옵션을 노출하는 것입니다. 사용자가 인식하지 못하는 단일 제공자만 제공하는 것도 마찬가지로 치명적인 막다른 골목을 만듭니다.
세션 시간 초과는 일반적으로 제품 측면의 의견을 반영하지 않고 보안 또는 규정 준수 팀에서 설정합니다. 15분의 시간 초과는 사용자가 쿠폰 코드를 확인하거나 다른 탭에서 가격을 비교하는 동안 서버 비활동으로 등록됩니다. 소비자의 60%는 시간 초과를 포함한 로그인 불만을 완전히 이탈하는 이유로 꼽으며, 양식 자동 저장 기능이 없으면 사용자는 모든 결제 데이터를 다시 입력해야 합니다.
더 큰 영향은 전환율 손실입니다. 미국 소비자의 46%는 인증 실패로 인해 거래를 완료하지 못하고 종종 경쟁업체로 전환합니다. 비밀번호 재설정 퍼널에는 이메일 전송 지연, 스팸 필터링, 비밀번호 복잡성 규칙 등 여러 이탈 지점이 포함되어 있으며, 각 지점은 원래 결제 의도가 높았던 사용자가 결제 단계로 돌아오기 전에 일정 비율을 잃게 만듭니다.
사용자의 거의 50%는 새 비밀번호가 이전 비밀번호와 동일할 수 없다는 안내를 받으면 사이트를 이탈할 것입니다. 기록 확인은 비밀번호 피로도에 대한 주요 대처 메커니즘인 익숙한 자격 증명 재사용을 차단합니다. 마찰이 적은 대안이 없으면 사용자는 즉석에서 비밀번호를 만들고 바로 잊어버리게 되어 다음 방문 시 전체 이탈 주기를 다시 시작하게 됩니다.
관련 글
목차