---
url: 'https://www.corbado.com/pt/blog/ciam-ownership'
title: 'Repensando a propriedade do CIAM na empresa'
description: 'Por que a propriedade da identidade do cliente flutua entre CISO, CTO, CPO, fraude e crescimento - e o que a propriedade fragmentada do CIAM custa à empresa.'
lang: 'pt'
author: 'Vincent Delitz'
date: '2026-05-19T14:54:18.881Z'
lastModified: '2026-05-20T06:02:55.404Z'
keywords: 'quem é dono do CIAM, propriedade do CIAM, estrutura da equipe de identidade, governança de identidade, dono do programa CIAM'
category: 'Passkeys Strategy'
---

# Repensando a propriedade do CIAM na empresa

## Key Facts

- A propriedade do CIAM é **decidida implicitamente, não projetada**. O CISO, CTO,
    CPO, fraude e crescimento otimizam, cada um, uma métrica diferente, e aquele com a
    escalação mais barulhenta vence. - O mercado global de CIAM cresceu de **USD 8,12
    bilhões em 2023** para uma projeção de **USD 26,72 bilhões até 2030** (**17,4%
    CAGR**), mas a maioria das empresas ainda não tem um único proprietário responsável. -
    Não existe uma camada **compartilhada de análise de autenticação** em logs de
    back-end, telemetria de cliente, sinais de fraude e dados de segurança, de modo que
    cada função protege sua própria fatia e bloqueia correções transversais. - A
    propriedade ambígua aparece como **implementações de chaves de acesso estagnadas em
    5–15% de adoção**, fluxos de recuperação desarticulados e resposta lenta a regressões
    do lado do cliente. - O setor molda a resposta: **o e-commerce trata o CIAM como
    conversão**, **o setor bancário o trata como segurança e conformidade** e o setor
    público o trata como auditabilidade. - **O IAM da força de trabalho e o IAM do cliente
    pertencem a equipes separadas** - as mesmas primitivas de identidade, mas usuários,
    dispositivos, KPIs e tolerância ao atrito diferentes. - Um **scorecard compartilhado
    de CIAM com cinco métricas** preenche a lacuna: sucesso de login por coorte, tempo até
    a primeira ação autenticada, alcance vs. uso da chave de acesso, sucesso do caminho de
    recuperação, abandono por método de autenticação. - Não existe um **lar universalmente
    correto para o CIAM** - o que importa é a propriedade explícita, dependências claras e
    um scorecard compartilhado.

## 1. Introdução

Pergunte a dez empresas quem é o proprietário da identidade do cliente ou consumidor
(CIAM) e você obterá dez respostas diferentes. Às vezes é o [CISO](https://www.corbado.com/glossary/ciso). Às
vezes é o CTO, porque o CIAM tem que ser integrado diretamente no aplicativo, no site e
nas APIs que entregam o produto. Às vezes é o CPO. Às vezes, é uma equipe de fraude que
assumiu o controle de forma fragmentada porque ninguém mais tinha o quadro geral. Muitas
vezes não é ninguém e o sistema é mantido vivo por um engenheiro DevOps que o herdou três
reorganizações atrás.

O [Gartner CIAM Magic Quadrant](https://www.gartner.com/en/documents/4018879) escopa o IAM
do cliente em cinco baldes funcionais - registro,
[autenticação](https://www.corbado.com/pt/blog/passkeys-revolut), autorização, autoatendimento e análise - que
quase nunca são mapeados de forma limpa para uma única equipe. De acordo com a
[Grand View Research](https://www.grandviewresearch.com/industry-analysis/customer-identity-access-management-ciam-market-report),
o mercado global de CIAM foi avaliado em USD 8,12 bilhões em 2023 e está projetado para
atingir USD 26,72 bilhões até 2030, uma taxa composta de crescimento anual de 17,4%. As
questões de propriedade aumentam proporcionalmente com esse gasto.

O CIAM é um dos programas mais multifuncionais que a maioria das empresas B2C executa. Ele
fica na junção de segurança, engenharia, produto, fraude e crescimento, e cada uma dessas
funções otimiza para uma métrica diferente. A propriedade decide qual métrica vence quando
há conflito. A propriedade ambígua significa que nada ganha e o programa de identidade
fica à deriva.

Este artigo repensa a propriedade do CIAM para a empresa moderna: os perfis comuns de
proprietários, como o setor molda a resposta, por que os dados fragmentados e a cultura do
"não é problema meu" mantêm a questão em aberto e como é um modelo operacional
compartilhado quando uma reorganização não está em pauta.

### 1.1 Perguntas que este artigo responde

Neste artigo, lidamos com as seguintes questões:

1. Por que a propriedade do CIAM é ambígua na maioria das empresas e o que a ambiguidade
   realmente custa?
2. Quem são os proprietários comuns do CIAM e como cada um otimiza o programa de forma
   diferente?
3. Por que a propriedade fragmentada geralmente se correlaciona com a falta de uma camada
   de análise de [autenticação](https://www.corbado.com/pt/blog/passkeys-revolut)?
4. Como o contexto do setor (e-commerce vs. serviços bancários vs. B2C regulamentado) muda
   a resposta?
5. Onde a propriedade dividida mais prejudica?
6. Quais KPIs de CIAM ninguém possui totalmente, mas todas as equipes precisam?
7. Como é um scorecard de CIAM compartilhado e como implementá-lo sem uma reorganização?

## 2. O problema da cara ou coroa

### 2.1 Por que o CIAM é o programa mais multifuncional que você tem

A identidade do cliente e do consumidor toca em tudo. Ela decide se um usuário pode
comprar, renovar, recuperar acesso ou alcançar um recurso regulamentado. O escritório do
[CISO](https://www.corbado.com/glossary/ciso) se importa porque todo evento de
[autenticação](https://www.corbado.com/pt/blog/passkeys-revolut) é um evento de segurança. O escritório do CTO se
importa porque o CIAM tem que ser integrado ao aplicativo, ao site e às APIs, e cada
alteração no login é lançada junto com o código real do produto. O escritório do CPO se
importa porque cada evento de autenticação é um evento de conversão. A área de fraude se
importa porque cada step-up é um sinal de fraude. O crescimento se importa porque a
personalização depende da identificação do usuário. Nenhum outro sistema tem cinco
proprietários legítimos ao mesmo tempo.

### 2.2 O custo da propriedade ambígua

O [custo](https://www.corbado.com/pt/blog/custos-sms) é visível nas implementações de
[chaves de acesso](https://www.corbado.com/pt/blog/como-ativar-passkeys-android). As implantações que estagnam
entre 5% e 15% de adoção quase sempre têm uma coisa em comum: nenhum proprietário único
cuidou da implementação de ponta a ponta. A segurança financiou o piloto, o produto
assumiu a interface do usuário (UI), a TI controlou o IDP, a fraude ficou com o step-up e
ninguém cuidou dos incentivos de coorte que realmente impulsionam a inscrição. O programa
se moveu na velocidade do proprietário mais lento.

O
[FIDO Alliance 2024 Online Authentication Barometer](https://fidoalliance.org/online-authentication-barometer/)
descobriu que a familiaridade com as
[chaves de acesso](https://www.corbado.com/pt/blog/como-ativar-passkeys-android) aumentou para 57% globalmente, e
42% dos entrevistados familiarizados com as
[chaves de acesso](https://www.corbado.com/pt/blog/como-ativar-passkeys-android) as haviam habilitado em pelo
menos uma conta. A lacuna entre o conhecimento e a habilitação é onde a propriedade
ambígua do CIAM aparece de forma mais concreta: a tecnologia funciona, a implementação
não. Como disse o analista do Gartner David Mahdi no contexto da
[convergência das disciplinas de IAM](https://www.gartner.com/en/newsroom/press-releases/2022-11-21-gartner-identifies-top-trends-in-ciam-solution-design),
"as organizações devem repensar sua arquitetura de IAM para lidar com a crescente
descentralização da identidade e do gerenciamento de acesso". Sem um proprietário, esse
repensar não acontece.

### 2.3 O problema da análise desconectada

Um dos motivos pelos quais tantas equipes acabam tendo uma participação no CIAM é que,
para começar, não há uma ferramenta compartilhada de análise de autenticação. O diagrama
abaixo mostra o padrão: quatro sistemas contêm quatro partes da jornada de autenticação e
não há nada acima deles para unir os sinais.

As diretrizes de [identidade digital](https://www.corbado.com/pt/blog/credenciais-digitais-passkeys) do
[NIST Special Publication 800-63-4](https://pages.nist.gov/800-63-4/) exigem
explicitamente a "avaliação contínua" da garantia do autenticador, o que é impossível sem
uma visão de eventos de ponta a ponta. Na prática, apenas uma minoria dos programas B2C
tem essa visão: a
[2024 Ping Identity Consumer Survey](https://www.pingidentity.com/en/resources/blog/post/global-consumer-survey-what-customers-really-think-about-their-online-identity.html)
descobriu que 63% dos consumidores abandonariam uma conta após duas tentativas de login
malsucedidas, o que é uma métrica que poucas equipes de CIAM sequer monitoram, porque os
dados necessários para acompanhá-la ficam em três sistemas diferentes.

Cada proprietário então protege sua fatia. Parte disso é orçamento - a equipe que pagou
pelos dados sente que conquistou o controle. Parte disso é alavancagem - os dados são a
maneira mais fácil de demonstrar valor em uma revisão multifuncional. O efeito prático é
que, mesmo quando um problema de CIAM abrange todos os quatro sistemas, nenhuma pessoa
consegue vê-lo de ponta a ponta. Uma camada dedicada de observabilidade de autenticação
remove essa desculpa e geralmente desencadeia a conversa sobre propriedade que estava
atrasada.

## 3. Proprietários comuns

Cinco funções rotineiramente reivindicam o CIAM e cada uma delas otimiza para uma métrica
diferente. A comparação abaixo resume com base em que cada arquétipo é medido e onde está
seu ponto cego.

### 3.1 Escritório do CISO

Otimiza para: taxa de fraude, cobertura de MFA, taxa de contas comprometidas e descobertas
de auditoria. Trata o CIAM como um controle de segurança. Pontos fortes: KPIs claros e
autoridade orçamentária sob pressão regulatória
([DORA](https://www.digital-operational-resilience-act.com/),
[NIS2](https://digital-strategy.ec.europa.eu/en/policies/nis2-directive) ou
[NIST](https://www.corbado.com/blog/nist-passkeys) 800-63). Pontos cegos: impacto do atrito na conversão,
[custo](https://www.corbado.com/pt/blog/custos-sms) de suporte de fluxos quebrados e a experiência da longa cauda
de usuários cujos dispositivos quebram silenciosamente.

### 3.2 Escritório do CTO

Otimiza para: esforço de integração, confiabilidade da plataforma, qualidade do SDK,
velocidade de lançamento e [custo](https://www.corbado.com/pt/blog/custos-sms) de engenharia. Trata o CIAM como
um problema de integração de produto porque o login é um código entregue com o aplicativo,
o site e as APIs. Pontos fortes: proximidade com o produto, propriedade do SDK do lado do
cliente, capacidade de corrigir fluxos quebrados rapidamente. Pontos cegos: nuances
regulatórias, compensações de fraude e higiene de credenciais a longo prazo, uma vez que a
integração esteja ativa. O CIO aparece nesse papel no setor público e em empresas com TI
fortemente centralizada, mas, na maioria dos negócios voltados para o consumidor, o
escritório do CTO é a melhor opção.

### 3.3 Escritório do CPO ou Produto

Otimiza para: conversão de login, taxa de ativação, sucesso de recuperação e tempo até o
primeiro valor. Trata o CIAM como um produto. Pontos fortes: rigor de UX, testes A/B e
empatia com o cliente. Pontos cegos: exposição a fraudes, restrições regulatórias e
higiene de credenciais a longo prazo.

### 3.4 Escritório de Fraude ou Risco

Otimiza para: taxa de acionamento de step-up, taxa de falsos positivos, taxa de chargeback
e taxa de controle de conta. Possui um segmento da identidade, raramente toda ela. Pontos
fortes: modelagem de risco, sinais em tempo real e resposta a incidentes. Pontos cegos:
fluxos de inscrição, fluxos de recuperação e as partes da identidade que não são
transacionais.

### 3.5 Escritório de Crescimento ou Marketing

Proprietário emergente, especialmente em assinaturas de consumidores e varejo. Otimiza
para: taxa de reengajamento, logins baseados em vendas cruzadas e prontidão para
personalização. Trata a identidade como o substrato para loops de crescimento. Pontos
fortes: pensamento focado no ciclo de vida e cultura de experimentação. Pontos cegos:
qualquer coisa que não seja crescimento.

## 4. Onde a propriedade dividida realmente prejudica

### 4.1 Provisionamento vs. Desprovisionamento

O provisionamento é um problema de eficiência: com que rapidez você pode colocar um
usuário no sistema. O desprovisionamento é um problema de segurança: com que rapidez você
consegue retirar dele um usuário comprometido ou que saiu. Geralmente são comprados como
uma única ferramenta e pouco ajustados porque o proprietário focado na eficiência nunca
sente a dor do desprovisionamento e o proprietário focado na segurança nunca sente a dor
do provisionamento.

### 4.2 UX voltada para fraude vs. UX voltada para produto

A área de fraude adiciona atrito porque o atrito bloqueia os mal-intencionados. O produto
remove o atrito porque o atrito bloqueia a receita. Quando ambas as equipes moldam a mesma
página de login sem um proprietário compartilhado, o resultado é um meio-termo que não
satisfaz nenhuma das partes: atrito suficiente para incomodar os usuários, mas
insuficiente para deter a fraude. O step-up com base em risco é a resposta técnica. Um
único proprietário da jornada é a resposta organizacional.

### 4.3 Falta de uma visão compartilhada sobre o desempenho de login

A propriedade dividida também prejudica porque não há uma camada de análise compartilhada.
Os números reais de desempenho de login - taxa de sucesso de ponta a ponta, sucesso de
recuperação, taxa de acionamento de step-up, participação de fallback por coorte e sucesso
em nível de método (senhas, OTP, redes sociais, chaves de acesso) - ficam espalhados pelo
IDP, pela suíte de análise de produtos, pelo motor de fraude, pelo SIEM e algumas
planilhas intermediárias. Cada equipe vê sua própria fatia, ninguém vê a jornada completa,
e os sintomas são enterrados dentro de métricas que parecem boas individualmente, mas
escondem o problema real.

Um login lento para usuários em versões mais antigas do
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) aparece como um pequeno pico na latência
do IDP, uma pequena queda na conversão e um pequeno aumento nos tickets de suporte. Nenhum
deles é alarmante por si só. Juntos, eles indicam uma regressão que vale a pena corrigir.
Sem um proprietário e uma visão única, essa regressão pode ficar intocada por trimestres.

## 5. O setor molda a resposta

Quem, em última análise, possui a identidade do cliente e do consumidor também depende do
setor. O mesmo organograma que funciona para um setor soa como excesso ou falta de
governança em outro.

- O [e-commerce](https://www.corbado.com/passkeys-for-e-commerce) trata o CIAM como um problema de conversão. O
  produto é dono do login, o crescimento é dono do reengajamento, e a fraude atua junto de
  ambos. O apetite por segurança é moderado. A cadência é de experimentos semanais. A
  [pesquisa do Baymard Institute sobre abandono de carrinho](https://baymard.com/lists/cart-abandonment-rate)
  relata uma taxa média de abandono de 70,2%, e uma parte significativa é atribuível ao
  atrito na conta, o que mantém o produto firmemente na posição de proprietário.
- O setor bancário e os serviços financeiros tratam o CIAM como um problema de segurança e
  conformidade. O [CISO](https://www.corbado.com/glossary/ciso) é dono do programa, o risco é dono do step-up, e
  a TI executa a plataforma. O apetite por segurança é alto e a cadência é trimestral, com
  pesada carga de auditoria.
- Telecomunicações, seguros e saúde ficam no meio termo. A pressão por conformidade os
  puxa em direção ao setor bancário. A pressão pela experiência do cliente os puxa em
  direção ao [e-commerce](https://www.corbado.com/passkeys-for-e-commerce). O modelo de governança geralmente é
  dividido entre o CISO e o CPO, com um scorecard compartilhado.
- O setor público e o B2B regulamentado priorizam a auditabilidade sobre a experimentação.
  O CIAM fica subordinado ao CIO (onde ainda existe TI centralizada) ou a uma função
  dedicada de governança de identidade, com uma cadência focada em conformidade. Os
  requisitos do
  [NIST 800-63-4 Identity Assurance Level](https://pages.nist.gov/800-63-4/sp800-63a.html)
  definem a base.

O quadrante abaixo plota cada setor nas duas dimensões que direcionam a resposta de
propriedade - apetite por segurança e cadência de revisão - e mapeia o proprietário
dominante que resulta de cada posição.

Um scorecard que funciona para um varejista é lido como sub-governado em um banco. Um
modelo de governança que funciona para um banco soa como exagerado em um varejista. Os
estudos Forrester Total Economic Impact (TEI) publicados, encomendados por fornecedores de
CIAM, mostram uma ampla variação: o
[ForgeRock CIAM TEI](https://www.businesswire.com/news/home/20210615005166/en/) relatou um
ROI de 186% em três anos, enquanto o
[WSO2 CIAM TEI](https://wso2.com/resources/analyst-reports/the-total-economic-impact-of-wso2-customer-identity-and-access-management/)
relatou um ROI de 332%. O mix de impulsionadores - aumento de conversão vs. redução de
fraude vs. custo de auditoria - difere significativamente entre os setores, e é por isso
que a própria faixa de ROI varia. Escolher o proprietário certo começa nomeando o padrão
da indústria no qual você realmente opera.

## 6. Identidade da Força de Trabalho vs. Identidade do Cliente

O IAM da força de trabalho e o IAM do cliente geralmente ficam em equipes diferentes, e
essa geralmente é a configuração correta. Ambos lidam com identidade, mas otimizam coisas
diferentes. O IAM da força de trabalho gerencia funcionários conhecidos em dispositivos
gerenciados com uma sessão longa e uma pequena população de usuários, normalmente de 1.000
a 100.000 usuários. O CIAM gerencia prospects e clientes anônimos em dispositivos não
gerenciados, com sessões curtas e sensíveis à conversão, e uma população de usuários com
várias ordens de grandeza maior, geralmente dezenas ou centenas de milhões. Os modelos de
ameaça, KPIs e escolhas de ferramentas divergem.

## 7. Nenhuma resposta única e correta

Não há um lugar universalmente certo ou errado para o CIAM ficar. O que importa é que as
dependências internas funcionem: a equipe proprietária tem autoridade para tomar decisões,
as equipes contribuintes têm um assento formal à mesa e o scorecard é compartilhado o
suficiente para que ninguém consiga tirar uma métrica do contexto.

Um banco regulamentado pode administrar o CIAM subordinado ao CISO e ter sucesso. Um
varejista pode operar o CIAM sob o CPO e ter sucesso. Uma empresa de telecomunicações pode
adotar um modelo dividido entre o CISO e o CPO e ter sucesso. O que falha em todos os
lugares é a propriedade implícita sem uma função de direcionamento, nenhuma camada de
análise compartilhada e nenhuma cadência para revisões multifuncionais. O padrão
organizacional importa menos do que o modelo operacional que está acima dele.

## 8. Scorecard compartilhado de CIAM

Escolher um scorecard geralmente é mais fácil do que escolher um proprietário, e funciona
sem uma reorganização. A ideia é simples: o painel individual de cada executivo está
localmente correto, mas globalmente incompleto. A correção é uma página, cinco métricas,
revisada mensalmente pelas funções proprietárias em conjunto.

### 8.1 Métricas que ninguém possui totalmente

Estes são os cinco KPIs multifuncionais que ficam no meio termo das visões do CISO, CTO,
CPO, fraude e crescimento. Cada um é estrutural e sub-instrumentado na maioria das
empresas. O diagrama abaixo mostra como cada métrica fica na intersecção de várias funções
proprietárias, razão pela qual nenhuma delas recai de forma clara sobre uma única equipe.

- **Taxa de sucesso de login por coorte.** O sucesso agregado do login esconde tudo. Uma
  taxa global de 92% pode mascarar uma taxa de 70% em uma combinação específica de sistema
  operacional, navegador e gerenciador de credenciais. Relatar a taxa de sucesso apenas de
  forma agregada é o erro de medição mais comum em CIAM.
- **Tempo até a primeira ação autenticada.** A latência que um usuário realmente
  experimenta desde que chega à página de login até poder transacionar. Inclui o tempo de
  disparo da [Conditional UI](https://www.corbado.com/glossary/conditional-ui), a seleção da credencial, o prompt
  biométrico e o redirecionamento de volta. Ele se correlaciona com a conversão e ninguém
  é dono dele.
- **Uso e sucesso do caminho de recuperação.** Quantos usuários chegam à recuperação,
  quais caminhos utilizam e quantos têm sucesso. A recuperação é onde a fraude se encontra
  com o atrito e o custo de suporte. Ela pertence ao CISO, ao CPO e ao CTO ao mesmo tempo,
  o que geralmente significa a ninguém.
- **Criação de chave de acesso vs. Uso de chave de acesso.** A criação é a proporção de
  usuários qualificados que se inscreveram. O uso é a proporção de logins que efetivamente
  utilizam uma chave de acesso. Uma implantação pode ter 60% de alcance e 20% de uso se os
  usuários inscritos continuarem digitando senhas por hábito. A mesma lacuna se aplica a
  qualquer novo método de autenticação.
- **Abandono por método de autenticação.** Com qual método a sessão começou e com que
  frequência ela não foi concluída. Os abandonos por senha, OTP, rede social e chave de
  acesso têm causas-raiz diferentes - higiene de credenciais, falha na entrega,
  interrupção de terceiros, posicionamento da interface do usuário ou conflito do
  gerenciador de credenciais. Fazer a média entre eles os esconde.

### 8.2 Uma página, cinco métricas, revisão mensal

O scorecard é um artefato de uma página revisado mensalmente pelas funções proprietárias
em conjunto. Cada métrica possui um proprietário principal para a qualidade dos dados, um
proprietário multifuncional para o plano de ação e uma meta definida em conjunto no início
de cada trimestre. Uma página do Notion ou do Google Sheets é suficiente - a revisão
acontece no documento de uma página, não nos painéis subjacentes.

Cada proprietário contribui com a fatia que só ele pode ver:

- **Segurança** contribui com taxa de fraude, taxa de contas comprometidas e resultados de
  step-up por coorte.
- **CTO / Engenharia** contribui com tempo de atividade, taxa de erro de integração,
  desempenho do SDK e custo por autenticação por método.
- **Produto** contribui com funis de conversão, queda por etapa e tempo até o primeiro
  valor.
- **Fraude** contribui com a taxa de acionamento de step-up e a taxa de falsos positivos
  por coorte.
- **Crescimento** contribui com proporções de sessões anônimas em relação às identificadas
  e taxa de reengajamento.

A matriz abaixo resume o padrão de contribuição e explicita as lacunas de cobertura -
nenhum proprietário individual produz as cinco métricas sozinho.

### 8.3 Implementação sem uma reorganização

A maioria dos programas de scorecard falha na instrumentação, não na governança. Se a
camada de observabilidade subjacente não puder segmentar a taxa de sucesso por sistema
operacional, navegador e gerenciador de credenciais, nenhuma cadência de revisão produzirá
um scorecard útil. A sequência que funciona na prática:

1. **Instrumentar primeiro.** A telemetria de eventos do lado do cliente capaz de
   desmembrar a taxa de sucesso por coorte é o pré-requisito para todas as outras métricas
   do scorecard.
2. **Escolher uma métrica para co-possuir primeiro.** A taxa de sucesso de login por
   coorte costuma ser a melhor primeira escolha porque força a instrumentação entre
   coortes, da qual todas as outras métricas dependem.
3. **Revisão mensal de 60 minutos.** Reunião um: alinhar sobre as cinco métricas e a linha
   de base atual. Reunião dois: alinhar sobre as metas trimestrais. Reunião três: primeiro
   plano de ação. Adicione as métricas ao longo de dois trimestres, e não todas de uma
   vez.

Aos seis meses, uma implantação madura reporta a taxa de sucesso do login por coorte, com
proprietários nomeados para as três piores; alcance e uso de chaves de acesso como dois
números distintos; sucesso de recuperação com um proprietário compartilhado CISO/CPO; taxa
de acionadores de step-up ao lado da taxa de falsos positivos; e custo por autenticação
detalhado por método. A revisão mensal deixa de ser sobre discutir dados e passa a ser
sobre discutir decisões, que é o verdadeiro entregável.

## 9. Como a Corbado adiciona a camada de dados ausente para Autenticação

A [Corbado](https://www.corbado.com/) não decide quem é o dono do CIAM e não tenta
decidir. A propriedade é uma decisão organizacional. O que a Corbado traz é a camada de
dados que faltava desde o início - a camada que os silos, orçamentos divididos e atitudes
de "não é problema meu" nunca produziram por conta própria. A autenticação finalmente tem
o equivalente ao que a análise de produtos, a observabilidade e as ferramentas de fraude
já têm em seus próprios domínios.

A camada de observabilidade de autenticação fica acima do IDP, do motor de fraude e do
SIEM e junta seus sinais em uma única visão da jornada de login. Tentativas no back-end,
cerimônias do lado do cliente, comportamento do gerenciador de credenciais, sucesso no
nível de coorte e resultados de recuperação vivem em um único sistema e são medidos uns
contra os outros.

- **Uma única camada de dados para autenticação.** Sinais de back-end, front-end, de
  fraude e segurança são correlacionados por sessão, por coorte e por jornada, para que o
  real desempenho de login deixe de estar enterrado em quatro sistemas.
- **Taxa de sucesso por coorte.** Sucesso do login detalhado por SO, navegador,
  gerenciador de credenciais e hardware - a primeira métrica do scorecard que a maioria
  das equipes não consegue produzir a partir de suas ferramentas existentes.
- **Criação e uso como números separados.** A criação de chaves de acesso e o uso de
  chaves de acesso são relatados como dois KPIs distintos, o que é a maior correção de
  medição de que a maioria dos scorecards precisa.
- **Análise do caminho de recuperação.** O uso do fluxo de recuperação, o sucesso e os
  abandonos surgem na mesma taxonomia de eventos dos fluxos de login, para que o CISO e o
  CPO vejam os mesmos números.
- **Abandono por método.** A desistência por método permite que o scorecard separe o
  abandono de senhas (higiene de credenciais) do abandono de chaves de acesso (conflito de
  IU ou de gerenciador de credenciais).
- **Barreiras de segurança na implementação.** Supressão dinâmica, incentivos específicos
  por coorte e interruptores de emergência (kill-switches) permitem que quem estiver
  convocando o programa faça mudanças sem tocar diretamente no IDP.
- **Benchmarks de referência.** Baselines cruzados a partir da base de clientes da Corbado
  permitem que os números internos sejam comparados aos externos, o que muitas vezes é o
  que transforma uma revisão mensal em uma decisão.

As disputas de propriedade não desaparecem com uma camada de dados. Elas ficam mais fáceis
de resolver, pois as discussões baseadas em "meus dados dizem" param e as discussões sobre
o que fazer começam.

## 10. Conclusão

O CIAM tem vários proprietários legítimos e isso não vai mudar. O que muda é se a empresa
escolhe um proprietário ou escolhe um scorecard. Escolher um proprietário é mais rápido,
mas requer capital político. Escolher um scorecard é mais lento, mas funciona sem uma
reorganização. Qualquer um dos caminhos é melhor do que o jogo de cara ou coroa implícito
que a maioria das empresas executa hoje. O custo da propriedade ambígua é medido em
implementações estagnadas, fluxos desarticulados e na silenciosa erosão tanto da segurança
quanto dos números de conversão, tudo ao mesmo tempo.

## FAQ

### Quem geralmente possui o CIAM em uma grande empresa?

Em nossa experiência, a propriedade é dividida entre as funções de CISO, CTO, CPO, fraude
e crescimento. Nos setores regulamentados, o escritório do CISO tem a autoridade
principal. Em empresas nativas digitais lideradas pelo consumidor, o escritório do CPO ou
do CTO geralmente detém a autoridade principal, porque o CIAM tem que ser integrado ao
produto. Um gerente de produto de identidade dedicado rodando um scorecard compartilhado é
o padrão maduro em ambos.

### O setor em que atuamos muda quem deve ser o dono do CIAM?

Sim. O [e-commerce](https://www.corbado.com/passkeys-for-e-commerce) trata o CIAM como um problema de conversão e
ele costuma recair sobre o produto ou o crescimento. O setor bancário trata o CIAM como um
problema de segurança e conformidade e recai sobre o CISO. Telecomunicações, seguros e
saúde executam modelos divididos. A resposta certa segue o apetite por segurança e a
cadência de revisão do setor, não uma melhor prática abstrata.

### Por que a propriedade dividida do CIAM prejudica as implementações de novas autenticações?

Qualquer novo método de autenticação - de login social e step-up de MFA até chaves de
acesso - precisa de uma UX de inscrição coordenada, fluxos de recuperação, política de
risco e ferramentas de suporte. Quando cada um deles fica sob o comando de um proprietário
diferente com diferentes velocidades, a implementação avança no ritmo do proprietário mais
lento. As implementações de chaves de acesso são o exemplo atual mais visível e costumam
estagnar rotineiramente entre 5% e 15% de adoção.

### O IAM da Força de Trabalho e o IAM do Cliente devem ficar na mesma equipe?

Geralmente não. Eles compartilham vocabulário e pouco mais. O IAM da força de trabalho
otimiza em prol de dispositivos gerenciados, usuários conhecidos e eficiência de custos. O
IAM do cliente otimiza em prol de dispositivos não gerenciados, usuários anônimos e
conversão. As empresas mais maduras os mantêm em governanças separadas e compartilham um
conselho, não um líder.

### Quais são os KPIs mais importantes de CIAM?

Cinco métricas multifuncionais que ficam entre os painéis de cada área: taxa de sucesso de
login por coorte, tempo até a primeira ação autenticada, alcance e uso de chaves de acesso
como dois números distintos, sucesso do caminho de recuperação e abandono por método de
autenticação. Cada um é estrutural e é sub-instrumentado na maioria das empresas.

### Por que o alcance de chaves de acesso e o uso de chaves de acesso não são a mesma métrica?

Alcance é a porcentagem de usuários qualificados que se inscreveram para uma chave de
acesso. O uso é a porcentagem de logins que efetivamente usam a chave de acesso. Uma
implantação pode ter um alcance alto e um uso baixo se os usuários inscritos continuarem
digitando senhas por hábito. Relatar apenas uma métrica leva a revisão executiva ao
engano.

### O que é um scorecard compartilhado de CIAM?

Um artefato de uma página com cinco métricas multifuncionais, revisadas mensalmente em
conjunto pelas funções proprietárias. Cada métrica possui um proprietário principal para a
qualidade dos dados, um proprietário multifuncional para o plano de ação e uma meta
definida de forma conjunta no início de cada trimestre. A revisão acontece na página
única, não nos painéis subjacentes.

### Com que frequência o scorecard deve ser revisado?

Mensalmente, em uma reunião multifuncional de 60 minutos com as funções proprietárias.
Mais frequentemente, e nada muda entre as revisões. Menos frequentemente, e os desvios
sistêmicos passam despercebidos, especialmente em regressões no nível de coorte após
atualizações de sistema operacional ou de navegador.

### Como podemos começar sem uma reorganização?

Escolha as duas métricas que mais prejudicam, reúna os proprietários para uma revisão
mensal de 60 minutos focada apenas nessas métricas, e expanda ao longo de dois trimestres.
Nenhum cargo é alterado. O próprio scorecard torna-se a camada de governança. A maioria
das empresas chega a um padrão maduro de 12 a 18 meses, sem nunca mover formalmente as
linhas hierárquicas.

### Um fornecedor pode ajudar a resolver disputas de propriedade?

Um fornecedor não pode decidir a propriedade por você. Mas pode remover a ambiguidade de
dados que torna as disputas de propriedade difíceis de resolver. Uma camada de análise
compartilhada dá a cada proprietário a fatia com a qual ele se importa, mantendo a visão
agregada, o que geralmente é suficiente para transformar um debate político em um debate
operacional.
