New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Voltar à visão geral

Repensando a propriedade do CIAM na empresa

Por que a propriedade da identidade do cliente flutua entre CISO, CTO, CPO, fraude e crescimento - e o que a propriedade fragmentada do CIAM custa à empresa.

Vincent Delitz
Vincent Delitz

Criado: 19 de maio de 2026

Atualizado: 20 de maio de 2026

Repensando a propriedade do CIAM na empresa

Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.

Principais fatos
  • A propriedade do CIAM é decidida implicitamente, não projetada. O CISO, CTO, CPO, fraude e crescimento otimizam, cada um, uma métrica diferente, e aquele com a escalação mais barulhenta vence. - O mercado global de CIAM cresceu de USD 8,12 bilhões em 2023 para uma projeção de USD 26,72 bilhões até 2030 (17,4% CAGR), mas a maioria das empresas ainda não tem um único proprietário responsável. - Não existe uma camada compartilhada de análise de autenticação em logs de back-end, telemetria de cliente, sinais de fraude e dados de segurança, de modo que cada função protege sua própria fatia e bloqueia correções transversais. - A propriedade ambígua aparece como implementações de chaves de acesso estagnadas em 5–15% de adoção, fluxos de recuperação desarticulados e resposta lenta a regressões do lado do cliente. - O setor molda a resposta: o e-commerce trata o CIAM como conversão, o setor bancário o trata como segurança e conformidade e o setor público o trata como auditabilidade. - O IAM da força de trabalho e o IAM do cliente pertencem a equipes separadas - as mesmas primitivas de identidade, mas usuários, dispositivos, KPIs e tolerância ao atrito diferentes. - Um scorecard compartilhado de CIAM com cinco métricas preenche a lacuna: sucesso de login por coorte, tempo até a primeira ação autenticada, alcance vs. uso da chave de acesso, sucesso do caminho de recuperação, abandono por método de autenticação. - Não existe um lar universalmente correto para o CIAM - o que importa é a propriedade explícita, dependências claras e um scorecard compartilhado.

1. Introdução#

Pergunte a dez empresas quem é o proprietário da identidade do cliente ou consumidor (CIAM) e você obterá dez respostas diferentes. Às vezes é o CISO. Às vezes é o CTO, porque o CIAM tem que ser integrado diretamente no aplicativo, no site e nas APIs que entregam o produto. Às vezes é o CPO. Às vezes, é uma equipe de fraude que assumiu o controle de forma fragmentada porque ninguém mais tinha o quadro geral. Muitas vezes não é ninguém e o sistema é mantido vivo por um engenheiro DevOps que o herdou três reorganizações atrás.

Enterprise Icon

Obtenha um whitepaper gratuito de passkeys para empresas.

Obter gratuitamente

O Gartner CIAM Magic Quadrant escopa o IAM do cliente em cinco baldes funcionais - registro, autenticação, autorização, autoatendimento e análise - que quase nunca são mapeados de forma limpa para uma única equipe. De acordo com a Grand View Research, o mercado global de CIAM foi avaliado em USD 8,12 bilhões em 2023 e está projetado para atingir USD 26,72 bilhões até 2030, uma taxa composta de crescimento anual de 17,4%. As questões de propriedade aumentam proporcionalmente com esse gasto.

O CIAM é um dos programas mais multifuncionais que a maioria das empresas B2C executa. Ele fica na junção de segurança, engenharia, produto, fraude e crescimento, e cada uma dessas funções otimiza para uma métrica diferente. A propriedade decide qual métrica vence quando há conflito. A propriedade ambígua significa que nada ganha e o programa de identidade fica à deriva.

Este artigo repensa a propriedade do CIAM para a empresa moderna: os perfis comuns de proprietários, como o setor molda a resposta, por que os dados fragmentados e a cultura do "não é problema meu" mantêm a questão em aberto e como é um modelo operacional compartilhado quando uma reorganização não está em pauta.

1.1 Perguntas que este artigo responde#

Neste artigo, lidamos com as seguintes questões:

  1. Por que a propriedade do CIAM é ambígua na maioria das empresas e o que a ambiguidade realmente custa?
  2. Quem são os proprietários comuns do CIAM e como cada um otimiza o programa de forma diferente?
  3. Por que a propriedade fragmentada geralmente se correlaciona com a falta de uma camada de análise de autenticação?
  4. Como o contexto do setor (e-commerce vs. serviços bancários vs. B2C regulamentado) muda a resposta?
  5. Onde a propriedade dividida mais prejudica?
  6. Quais KPIs de CIAM ninguém possui totalmente, mas todas as equipes precisam?
  7. Como é um scorecard de CIAM compartilhado e como implementá-lo sem uma reorganização?

2. O problema da cara ou coroa#

2.1 Por que o CIAM é o programa mais multifuncional que você tem#

A identidade do cliente e do consumidor toca em tudo. Ela decide se um usuário pode comprar, renovar, recuperar acesso ou alcançar um recurso regulamentado. O escritório do CISO se importa porque todo evento de autenticação é um evento de segurança. O escritório do CTO se importa porque o CIAM tem que ser integrado ao aplicativo, ao site e às APIs, e cada alteração no login é lançada junto com o código real do produto. O escritório do CPO se importa porque cada evento de autenticação é um evento de conversão. A área de fraude se importa porque cada step-up é um sinal de fraude. O crescimento se importa porque a personalização depende da identificação do usuário. Nenhum outro sistema tem cinco proprietários legítimos ao mesmo tempo.

2.2 O custo da propriedade ambígua#

O custo é visível nas implementações de chaves de acesso. As implantações que estagnam entre 5% e 15% de adoção quase sempre têm uma coisa em comum: nenhum proprietário único cuidou da implementação de ponta a ponta. A segurança financiou o piloto, o produto assumiu a interface do usuário (UI), a TI controlou o IDP, a fraude ficou com o step-up e ninguém cuidou dos incentivos de coorte que realmente impulsionam a inscrição. O programa se moveu na velocidade do proprietário mais lento.

O FIDO Alliance 2024 Online Authentication Barometer descobriu que a familiaridade com as chaves de acesso aumentou para 57% globalmente, e 42% dos entrevistados familiarizados com as chaves de acesso as haviam habilitado em pelo menos uma conta. A lacuna entre o conhecimento e a habilitação é onde a propriedade ambígua do CIAM aparece de forma mais concreta: a tecnologia funciona, a implementação não. Como disse o analista do Gartner David Mahdi no contexto da convergência das disciplinas de IAM, "as organizações devem repensar sua arquitetura de IAM para lidar com a crescente descentralização da identidade e do gerenciamento de acesso". Sem um proprietário, esse repensar não acontece.

2.3 O problema da análise desconectada#

Um dos motivos pelos quais tantas equipes acabam tendo uma participação no CIAM é que, para começar, não há uma ferramenta compartilhada de análise de autenticação. O diagrama abaixo mostra o padrão: quatro sistemas contêm quatro partes da jornada de autenticação e não há nada acima deles para unir os sinais.

As diretrizes de identidade digital do NIST Special Publication 800-63-4 exigem explicitamente a "avaliação contínua" da garantia do autenticador, o que é impossível sem uma visão de eventos de ponta a ponta. Na prática, apenas uma minoria dos programas B2C tem essa visão: a 2024 Ping Identity Consumer Survey descobriu que 63% dos consumidores abandonariam uma conta após duas tentativas de login malsucedidas, o que é uma métrica que poucas equipes de CIAM sequer monitoram, porque os dados necessários para acompanhá-la ficam em três sistemas diferentes.

Cada proprietário então protege sua fatia. Parte disso é orçamento - a equipe que pagou pelos dados sente que conquistou o controle. Parte disso é alavancagem - os dados são a maneira mais fácil de demonstrar valor em uma revisão multifuncional. O efeito prático é que, mesmo quando um problema de CIAM abrange todos os quatro sistemas, nenhuma pessoa consegue vê-lo de ponta a ponta. Uma camada dedicada de observabilidade de autenticação remove essa desculpa e geralmente desencadeia a conversa sobre propriedade que estava atrasada.

3. Proprietários comuns#

Cinco funções rotineiramente reivindicam o CIAM e cada uma delas otimiza para uma métrica diferente. A comparação abaixo resume com base em que cada arquétipo é medido e onde está seu ponto cego.

3.1 Escritório do CISO#

Otimiza para: taxa de fraude, cobertura de MFA, taxa de contas comprometidas e descobertas de auditoria. Trata o CIAM como um controle de segurança. Pontos fortes: KPIs claros e autoridade orçamentária sob pressão regulatória (DORA, NIS2 ou NIST 800-63). Pontos cegos: impacto do atrito na conversão, custo de suporte de fluxos quebrados e a experiência da longa cauda de usuários cujos dispositivos quebram silenciosamente.

3.2 Escritório do CTO#

Otimiza para: esforço de integração, confiabilidade da plataforma, qualidade do SDK, velocidade de lançamento e custo de engenharia. Trata o CIAM como um problema de integração de produto porque o login é um código entregue com o aplicativo, o site e as APIs. Pontos fortes: proximidade com o produto, propriedade do SDK do lado do cliente, capacidade de corrigir fluxos quebrados rapidamente. Pontos cegos: nuances regulatórias, compensações de fraude e higiene de credenciais a longo prazo, uma vez que a integração esteja ativa. O CIO aparece nesse papel no setor público e em empresas com TI fortemente centralizada, mas, na maioria dos negócios voltados para o consumidor, o escritório do CTO é a melhor opção.

3.3 Escritório do CPO ou Produto#

Otimiza para: conversão de login, taxa de ativação, sucesso de recuperação e tempo até o primeiro valor. Trata o CIAM como um produto. Pontos fortes: rigor de UX, testes A/B e empatia com o cliente. Pontos cegos: exposição a fraudes, restrições regulatórias e higiene de credenciais a longo prazo.

3.4 Escritório de Fraude ou Risco#

Otimiza para: taxa de acionamento de step-up, taxa de falsos positivos, taxa de chargeback e taxa de controle de conta. Possui um segmento da identidade, raramente toda ela. Pontos fortes: modelagem de risco, sinais em tempo real e resposta a incidentes. Pontos cegos: fluxos de inscrição, fluxos de recuperação e as partes da identidade que não são transacionais.

3.5 Escritório de Crescimento ou Marketing#

Proprietário emergente, especialmente em assinaturas de consumidores e varejo. Otimiza para: taxa de reengajamento, logins baseados em vendas cruzadas e prontidão para personalização. Trata a identidade como o substrato para loops de crescimento. Pontos fortes: pensamento focado no ciclo de vida e cultura de experimentação. Pontos cegos: qualquer coisa que não seja crescimento.

4. Onde a propriedade dividida realmente prejudica#

4.1 Provisionamento vs. Desprovisionamento#

O provisionamento é um problema de eficiência: com que rapidez você pode colocar um usuário no sistema. O desprovisionamento é um problema de segurança: com que rapidez você consegue retirar dele um usuário comprometido ou que saiu. Geralmente são comprados como uma única ferramenta e pouco ajustados porque o proprietário focado na eficiência nunca sente a dor do desprovisionamento e o proprietário focado na segurança nunca sente a dor do provisionamento.

4.2 UX voltada para fraude vs. UX voltada para produto#

A área de fraude adiciona atrito porque o atrito bloqueia os mal-intencionados. O produto remove o atrito porque o atrito bloqueia a receita. Quando ambas as equipes moldam a mesma página de login sem um proprietário compartilhado, o resultado é um meio-termo que não satisfaz nenhuma das partes: atrito suficiente para incomodar os usuários, mas insuficiente para deter a fraude. O step-up com base em risco é a resposta técnica. Um único proprietário da jornada é a resposta organizacional.

4.3 Falta de uma visão compartilhada sobre o desempenho de login#

A propriedade dividida também prejudica porque não há uma camada de análise compartilhada. Os números reais de desempenho de login - taxa de sucesso de ponta a ponta, sucesso de recuperação, taxa de acionamento de step-up, participação de fallback por coorte e sucesso em nível de método (senhas, OTP, redes sociais, chaves de acesso) - ficam espalhados pelo IDP, pela suíte de análise de produtos, pelo motor de fraude, pelo SIEM e algumas planilhas intermediárias. Cada equipe vê sua própria fatia, ninguém vê a jornada completa, e os sintomas são enterrados dentro de métricas que parecem boas individualmente, mas escondem o problema real.

Um login lento para usuários em versões mais antigas do Android aparece como um pequeno pico na latência do IDP, uma pequena queda na conversão e um pequeno aumento nos tickets de suporte. Nenhum deles é alarmante por si só. Juntos, eles indicam uma regressão que vale a pena corrigir. Sem um proprietário e uma visão única, essa regressão pode ficar intocada por trimestres.

Demo Icon

Teste passkeys em uma demo ao vivo.

Testar passkeys

5. O setor molda a resposta#

Quem, em última análise, possui a identidade do cliente e do consumidor também depende do setor. O mesmo organograma que funciona para um setor soa como excesso ou falta de governança em outro.

  • O e-commerce trata o CIAM como um problema de conversão. O produto é dono do login, o crescimento é dono do reengajamento, e a fraude atua junto de ambos. O apetite por segurança é moderado. A cadência é de experimentos semanais. A pesquisa do Baymard Institute sobre abandono de carrinho relata uma taxa média de abandono de 70,2%, e uma parte significativa é atribuível ao atrito na conta, o que mantém o produto firmemente na posição de proprietário.
  • O setor bancário e os serviços financeiros tratam o CIAM como um problema de segurança e conformidade. O CISO é dono do programa, o risco é dono do step-up, e a TI executa a plataforma. O apetite por segurança é alto e a cadência é trimestral, com pesada carga de auditoria.
  • Telecomunicações, seguros e saúde ficam no meio termo. A pressão por conformidade os puxa em direção ao setor bancário. A pressão pela experiência do cliente os puxa em direção ao e-commerce. O modelo de governança geralmente é dividido entre o CISO e o CPO, com um scorecard compartilhado.
  • O setor público e o B2B regulamentado priorizam a auditabilidade sobre a experimentação. O CIAM fica subordinado ao CIO (onde ainda existe TI centralizada) ou a uma função dedicada de governança de identidade, com uma cadência focada em conformidade. Os requisitos do NIST 800-63-4 Identity Assurance Level definem a base.

O quadrante abaixo plota cada setor nas duas dimensões que direcionam a resposta de propriedade - apetite por segurança e cadência de revisão - e mapeia o proprietário dominante que resulta de cada posição.

Um scorecard que funciona para um varejista é lido como sub-governado em um banco. Um modelo de governança que funciona para um banco soa como exagerado em um varejista. Os estudos Forrester Total Economic Impact (TEI) publicados, encomendados por fornecedores de CIAM, mostram uma ampla variação: o ForgeRock CIAM TEI relatou um ROI de 186% em três anos, enquanto o WSO2 CIAM TEI relatou um ROI de 332%. O mix de impulsionadores - aumento de conversão vs. redução de fraude vs. custo de auditoria - difere significativamente entre os setores, e é por isso que a própria faixa de ROI varia. Escolher o proprietário certo começa nomeando o padrão da indústria no qual você realmente opera.

6. Identidade da Força de Trabalho vs. Identidade do Cliente#

O IAM da força de trabalho e o IAM do cliente geralmente ficam em equipes diferentes, e essa geralmente é a configuração correta. Ambos lidam com identidade, mas otimizam coisas diferentes. O IAM da força de trabalho gerencia funcionários conhecidos em dispositivos gerenciados com uma sessão longa e uma pequena população de usuários, normalmente de 1.000 a 100.000 usuários. O CIAM gerencia prospects e clientes anônimos em dispositivos não gerenciados, com sessões curtas e sensíveis à conversão, e uma população de usuários com várias ordens de grandeza maior, geralmente dezenas ou centenas de milhões. Os modelos de ameaça, KPIs e escolhas de ferramentas divergem.

7. Nenhuma resposta única e correta#

Não há um lugar universalmente certo ou errado para o CIAM ficar. O que importa é que as dependências internas funcionem: a equipe proprietária tem autoridade para tomar decisões, as equipes contribuintes têm um assento formal à mesa e o scorecard é compartilhado o suficiente para que ninguém consiga tirar uma métrica do contexto.

Um banco regulamentado pode administrar o CIAM subordinado ao CISO e ter sucesso. Um varejista pode operar o CIAM sob o CPO e ter sucesso. Uma empresa de telecomunicações pode adotar um modelo dividido entre o CISO e o CPO e ter sucesso. O que falha em todos os lugares é a propriedade implícita sem uma função de direcionamento, nenhuma camada de análise compartilhada e nenhuma cadência para revisões multifuncionais. O padrão organizacional importa menos do que o modelo operacional que está acima dele.

8. Scorecard compartilhado de CIAM#

Escolher um scorecard geralmente é mais fácil do que escolher um proprietário, e funciona sem uma reorganização. A ideia é simples: o painel individual de cada executivo está localmente correto, mas globalmente incompleto. A correção é uma página, cinco métricas, revisada mensalmente pelas funções proprietárias em conjunto.

8.1 Métricas que ninguém possui totalmente#

Estes são os cinco KPIs multifuncionais que ficam no meio termo das visões do CISO, CTO, CPO, fraude e crescimento. Cada um é estrutural e sub-instrumentado na maioria das empresas. O diagrama abaixo mostra como cada métrica fica na intersecção de várias funções proprietárias, razão pela qual nenhuma delas recai de forma clara sobre uma única equipe.

  • Taxa de sucesso de login por coorte. O sucesso agregado do login esconde tudo. Uma taxa global de 92% pode mascarar uma taxa de 70% em uma combinação específica de sistema operacional, navegador e gerenciador de credenciais. Relatar a taxa de sucesso apenas de forma agregada é o erro de medição mais comum em CIAM.
  • Tempo até a primeira ação autenticada. A latência que um usuário realmente experimenta desde que chega à página de login até poder transacionar. Inclui o tempo de disparo da Conditional UI, a seleção da credencial, o prompt biométrico e o redirecionamento de volta. Ele se correlaciona com a conversão e ninguém é dono dele.
  • Uso e sucesso do caminho de recuperação. Quantos usuários chegam à recuperação, quais caminhos utilizam e quantos têm sucesso. A recuperação é onde a fraude se encontra com o atrito e o custo de suporte. Ela pertence ao CISO, ao CPO e ao CTO ao mesmo tempo, o que geralmente significa a ninguém.
  • Criação de chave de acesso vs. Uso de chave de acesso. A criação é a proporção de usuários qualificados que se inscreveram. O uso é a proporção de logins que efetivamente utilizam uma chave de acesso. Uma implantação pode ter 60% de alcance e 20% de uso se os usuários inscritos continuarem digitando senhas por hábito. A mesma lacuna se aplica a qualquer novo método de autenticação.
  • Abandono por método de autenticação. Com qual método a sessão começou e com que frequência ela não foi concluída. Os abandonos por senha, OTP, rede social e chave de acesso têm causas-raiz diferentes - higiene de credenciais, falha na entrega, interrupção de terceiros, posicionamento da interface do usuário ou conflito do gerenciador de credenciais. Fazer a média entre eles os esconde.

8.2 Uma página, cinco métricas, revisão mensal#

O scorecard é um artefato de uma página revisado mensalmente pelas funções proprietárias em conjunto. Cada métrica possui um proprietário principal para a qualidade dos dados, um proprietário multifuncional para o plano de ação e uma meta definida em conjunto no início de cada trimestre. Uma página do Notion ou do Google Sheets é suficiente - a revisão acontece no documento de uma página, não nos painéis subjacentes.

Cada proprietário contribui com a fatia que só ele pode ver:

  • Segurança contribui com taxa de fraude, taxa de contas comprometidas e resultados de step-up por coorte.
  • CTO / Engenharia contribui com tempo de atividade, taxa de erro de integração, desempenho do SDK e custo por autenticação por método.
  • Produto contribui com funis de conversão, queda por etapa e tempo até o primeiro valor.
  • Fraude contribui com a taxa de acionamento de step-up e a taxa de falsos positivos por coorte.
  • Crescimento contribui com proporções de sessões anônimas em relação às identificadas e taxa de reengajamento.

A matriz abaixo resume o padrão de contribuição e explicita as lacunas de cobertura - nenhum proprietário individual produz as cinco métricas sozinho.

8.3 Implementação sem uma reorganização#

A maioria dos programas de scorecard falha na instrumentação, não na governança. Se a camada de observabilidade subjacente não puder segmentar a taxa de sucesso por sistema operacional, navegador e gerenciador de credenciais, nenhuma cadência de revisão produzirá um scorecard útil. A sequência que funciona na prática:

  1. Instrumentar primeiro. A telemetria de eventos do lado do cliente capaz de desmembrar a taxa de sucesso por coorte é o pré-requisito para todas as outras métricas do scorecard.
  2. Escolher uma métrica para co-possuir primeiro. A taxa de sucesso de login por coorte costuma ser a melhor primeira escolha porque força a instrumentação entre coortes, da qual todas as outras métricas dependem.
  3. Revisão mensal de 60 minutos. Reunião um: alinhar sobre as cinco métricas e a linha de base atual. Reunião dois: alinhar sobre as metas trimestrais. Reunião três: primeiro plano de ação. Adicione as métricas ao longo de dois trimestres, e não todas de uma vez.

Aos seis meses, uma implantação madura reporta a taxa de sucesso do login por coorte, com proprietários nomeados para as três piores; alcance e uso de chaves de acesso como dois números distintos; sucesso de recuperação com um proprietário compartilhado CISO/CPO; taxa de acionadores de step-up ao lado da taxa de falsos positivos; e custo por autenticação detalhado por método. A revisão mensal deixa de ser sobre discutir dados e passa a ser sobre discutir decisões, que é o verdadeiro entregável.

9. Como a Corbado adiciona a camada de dados ausente para Autenticação#

A Corbado não decide quem é o dono do CIAM e não tenta decidir. A propriedade é uma decisão organizacional. O que a Corbado traz é a camada de dados que faltava desde o início - a camada que os silos, orçamentos divididos e atitudes de "não é problema meu" nunca produziram por conta própria. A autenticação finalmente tem o equivalente ao que a análise de produtos, a observabilidade e as ferramentas de fraude já têm em seus próprios domínios.

A camada de observabilidade de autenticação fica acima do IDP, do motor de fraude e do SIEM e junta seus sinais em uma única visão da jornada de login. Tentativas no back-end, cerimônias do lado do cliente, comportamento do gerenciador de credenciais, sucesso no nível de coorte e resultados de recuperação vivem em um único sistema e são medidos uns contra os outros.

  • Uma única camada de dados para autenticação. Sinais de back-end, front-end, de fraude e segurança são correlacionados por sessão, por coorte e por jornada, para que o real desempenho de login deixe de estar enterrado em quatro sistemas.
  • Taxa de sucesso por coorte. Sucesso do login detalhado por SO, navegador, gerenciador de credenciais e hardware - a primeira métrica do scorecard que a maioria das equipes não consegue produzir a partir de suas ferramentas existentes.
  • Criação e uso como números separados. A criação de chaves de acesso e o uso de chaves de acesso são relatados como dois KPIs distintos, o que é a maior correção de medição de que a maioria dos scorecards precisa.
  • Análise do caminho de recuperação. O uso do fluxo de recuperação, o sucesso e os abandonos surgem na mesma taxonomia de eventos dos fluxos de login, para que o CISO e o CPO vejam os mesmos números.
  • Abandono por método. A desistência por método permite que o scorecard separe o abandono de senhas (higiene de credenciais) do abandono de chaves de acesso (conflito de IU ou de gerenciador de credenciais).
  • Barreiras de segurança na implementação. Supressão dinâmica, incentivos específicos por coorte e interruptores de emergência (kill-switches) permitem que quem estiver convocando o programa faça mudanças sem tocar diretamente no IDP.
  • Benchmarks de referência. Baselines cruzados a partir da base de clientes da Corbado permitem que os números internos sejam comparados aos externos, o que muitas vezes é o que transforma uma revisão mensal em uma decisão.

As disputas de propriedade não desaparecem com uma camada de dados. Elas ficam mais fáceis de resolver, pois as discussões baseadas em "meus dados dizem" param e as discussões sobre o que fazer começam.

Demo Icon

Teste passkeys em uma demo ao vivo.

Testar passkeys

10. Conclusão#

O CIAM tem vários proprietários legítimos e isso não vai mudar. O que muda é se a empresa escolhe um proprietário ou escolhe um scorecard. Escolher um proprietário é mais rápido, mas requer capital político. Escolher um scorecard é mais lento, mas funciona sem uma reorganização. Qualquer um dos caminhos é melhor do que o jogo de cara ou coroa implícito que a maioria das empresas executa hoje. O custo da propriedade ambígua é medido em implementações estagnadas, fluxos desarticulados e na silenciosa erosão tanto da segurança quanto dos números de conversão, tudo ao mesmo tempo.

Corbado

Sobre a Corbado

Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys

FAQ#

Quem geralmente possui o CIAM em uma grande empresa?#

Em nossa experiência, a propriedade é dividida entre as funções de CISO, CTO, CPO, fraude e crescimento. Nos setores regulamentados, o escritório do CISO tem a autoridade principal. Em empresas nativas digitais lideradas pelo consumidor, o escritório do CPO ou do CTO geralmente detém a autoridade principal, porque o CIAM tem que ser integrado ao produto. Um gerente de produto de identidade dedicado rodando um scorecard compartilhado é o padrão maduro em ambos.

O setor em que atuamos muda quem deve ser o dono do CIAM?#

Sim. O e-commerce trata o CIAM como um problema de conversão e ele costuma recair sobre o produto ou o crescimento. O setor bancário trata o CIAM como um problema de segurança e conformidade e recai sobre o CISO. Telecomunicações, seguros e saúde executam modelos divididos. A resposta certa segue o apetite por segurança e a cadência de revisão do setor, não uma melhor prática abstrata.

Por que a propriedade dividida do CIAM prejudica as implementações de novas autenticações?#

Qualquer novo método de autenticação - de login social e step-up de MFA até chaves de acesso - precisa de uma UX de inscrição coordenada, fluxos de recuperação, política de risco e ferramentas de suporte. Quando cada um deles fica sob o comando de um proprietário diferente com diferentes velocidades, a implementação avança no ritmo do proprietário mais lento. As implementações de chaves de acesso são o exemplo atual mais visível e costumam estagnar rotineiramente entre 5% e 15% de adoção.

O IAM da Força de Trabalho e o IAM do Cliente devem ficar na mesma equipe?#

Geralmente não. Eles compartilham vocabulário e pouco mais. O IAM da força de trabalho otimiza em prol de dispositivos gerenciados, usuários conhecidos e eficiência de custos. O IAM do cliente otimiza em prol de dispositivos não gerenciados, usuários anônimos e conversão. As empresas mais maduras os mantêm em governanças separadas e compartilham um conselho, não um líder.

Quais são os KPIs mais importantes de CIAM?#

Cinco métricas multifuncionais que ficam entre os painéis de cada área: taxa de sucesso de login por coorte, tempo até a primeira ação autenticada, alcance e uso de chaves de acesso como dois números distintos, sucesso do caminho de recuperação e abandono por método de autenticação. Cada um é estrutural e é sub-instrumentado na maioria das empresas.

Por que o alcance de chaves de acesso e o uso de chaves de acesso não são a mesma métrica?#

Alcance é a porcentagem de usuários qualificados que se inscreveram para uma chave de acesso. O uso é a porcentagem de logins que efetivamente usam a chave de acesso. Uma implantação pode ter um alcance alto e um uso baixo se os usuários inscritos continuarem digitando senhas por hábito. Relatar apenas uma métrica leva a revisão executiva ao engano.

O que é um scorecard compartilhado de CIAM?#

Um artefato de uma página com cinco métricas multifuncionais, revisadas mensalmente em conjunto pelas funções proprietárias. Cada métrica possui um proprietário principal para a qualidade dos dados, um proprietário multifuncional para o plano de ação e uma meta definida de forma conjunta no início de cada trimestre. A revisão acontece na página única, não nos painéis subjacentes.

Com que frequência o scorecard deve ser revisado?#

Mensalmente, em uma reunião multifuncional de 60 minutos com as funções proprietárias. Mais frequentemente, e nada muda entre as revisões. Menos frequentemente, e os desvios sistêmicos passam despercebidos, especialmente em regressões no nível de coorte após atualizações de sistema operacional ou de navegador.

Como podemos começar sem uma reorganização?#

Escolha as duas métricas que mais prejudicam, reúna os proprietários para uma revisão mensal de 60 minutos focada apenas nessas métricas, e expanda ao longo de dois trimestres. Nenhum cargo é alterado. O próprio scorecard torna-se a camada de governança. A maioria das empresas chega a um padrão maduro de 12 a 18 meses, sem nunca mover formalmente as linhas hierárquicas.

Um fornecedor pode ajudar a resolver disputas de propriedade?#

Um fornecedor não pode decidir a propriedade por você. Mas pode remover a ambiguidade de dados que torna as disputas de propriedade difíceis de resolver. Uma camada de análise compartilhada dá a cada proprietário a fatia com a qual ele se importa, mantendo a visão agregada, o que geralmente é suficiente para transformar um debate político em um debate operacional.

Veja o que realmente acontece na sua implementação de passkeys.

Explorar a Console

Compartilhar este artigo


LinkedInTwitterFacebook