Construir ou comprar uma solução de passkeys? Descubra os prós e contras de passkeys DIY vs. soluções de fornecedores (SaaS e on-prem), desafios, custos e melhores práticas.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Baixe o Guia completo Comprar ou Construir Passkeys gratuitamente e tenha acesso a todos os insights.
Comprar ou Construir uma Solução de Passkeys?
Obtenha uma checklist completa para a implementação de passkeys, comparando soluções próprias (DIY) com as de fornecedores (SaaS e on-prem), principais desafios, custos e melhores práticas.
A ideia de construir sua própria implementação de passkeys parece atraente: controle total, integrações personalizadas e sem dependência de fornecedores. Afinal, o FIDO2 é baseado em padrões abertos e escrever as primeiras linhas de código WebAuthn parece bastante fácil. Qual a dificuldade, afinal?
Mas é aqui que a complexidade geralmente começa, especialmente quando se planeja construir uma solução para um cenário de implementação em larga escala para consumidores com milhões de usuários em setores como:
O verdadeiro desafio começa após o primeiro login bem-sucedido com passkey e, muitas vezes, só se revela quando você já está implementando sua solução de passkeys. De repente, surgem coisas como casos de uso incomuns, erros de usuário confusos e potenciais bloqueios de usuários devido à indisponibilidade de passkeys. O que parecia uma integração direta se transforma em meses ou até anos de esforço de desenvolvimento, custos de manutenção inesperados e um projeto de passkeys potencialmente fracassado.
No entanto, construir sua própria solução também pode ser a escolha certa para certas organizações e requisitos específicos. Conversamos com dezenas de organizações sobre seus planos de implementação de passkeys e acompanhamos algumas em sua jornada de perto. Este guia ajudará você a determinar quando uma abordagem "faça você mesmo" (DIY) para passkeys pode fazer sentido e quando escolher um provedor de passkeys estabelecido é a decisão mais inteligente.
Com nosso Guia Comprar ou Construir Passkeys, queremos responder às seguintes perguntas:
As senhas estão desatualizadas, são inseguras e frustrantes. As passkeys eliminam os riscos de phishing, melhoram a experiência do usuário e simplificam a autenticação - tornando-as o novo padrão de logins seguros. Quer você construa internamente ou use uma solução externa, integrar passkeys é uma grande atualização para a segurança e a usabilidade.
O Google descobriu que liderar com a história da facilidade de uso ou da velocidade ressoa e funciona. As pessoas geralmente reclamam de fazer login, então qualquer coisa que torne o processo mais fácil e rápido é uma vitória.
Além desses benefícios de segurança, há um enorme potencial para economia de custos operacionais com passkeys. Você pode reduzir o número de SMS OTPs enviados aos usuários, que podem se acumular massivamente para grandes bases de usuários. Além disso, o fardo que as recuperações de senha e MFA colocam em suas equipes de suporte ao cliente também é um fator de custo que pode ser eliminado.
Além disso, as passkeys melhoram as taxas de sucesso de login e os tempos de login para os usuários, resultando em melhores taxas de conversão, o que é um grande impulsionador para o crescimento da receita em setores como e-commerce, varejo ou viagens.
O objetivo final para muitas organizações que consideram a introdução de passkeys é se tornar totalmente passwordless. Para alcançar esse objetivo, normalmente existem quatro fases que precisam ser concluídas. A velocidade com que essas fases progridem depende em grande parte das capacidades técnicas da organização, dos padrões de login e da base de usuários. Em alguns casos, fatores externos, como a pressão pública para introduzir uma autenticação mais segura ou restrições financeiras, também podem desempenhar um papel.
Vamos analisar essas quatro fases e descrevê-las, pois implementar passkeys é apenas um passo para garantir o sucesso de um projeto de passkeys.
O primeiro passo na transição para um sistema totalmente passwordless é integrar as passkeys como um método de login. Nesta fase, as senhas e outros métodos de autenticação permanecem como alternativas (fallbacks) para garantir que os usuários ainda possam acessar suas contas se ainda não tiverem adotado as passkeys. Uma integração bem-sucedida requer compatibilidade perfeita com os fluxos de login e políticas de segurança existentes. As organizações devem se concentrar em tornar a criação de passkeys direta, garantindo que tanto os usuários técnicos quanto os não técnicos possam adotar o novo método de autenticação sem atritos.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Empresas confiam na Corbado para proteger seus usuários e tornar os logins mais fluidos com passkeys. Obtenha sua consulta gratuita sobre passkeys agora.
Obtenha uma consulta gratuitaUma vez que as passkeys são integradas, o próximo desafio é impulsionar a adoção de passkeys pelos usuários. Muitas organizações subestimam a importância desta fase, mas sem uma ampla adoção pelos usuários, um projeto de passkeys provavelmente falhará. O objetivo é incentivar o maior número possível de usuários a criar e usar passkeys, idealmente tornando-as o método de login padrão.
As principais táticas para aumentar a adoção incluem educação proativa do usuário, estímulos na interface do usuário (UI nudges) que promovem a criação de passkeys e programas de incentivo que recompensam os usuários pela mudança. As organizações devem definir um limite de adoção crítico, como 50-80% dos usuários ativos utilizando passkeys, antes de avançar para a próxima fase. Para um entendimento mais profundo de por que a adoção é crucial, consulte nosso artigo dedicado sobre como taxas de adoção baixas podem comprometer seu projeto de passkeys.
À medida que a adoção de passkeys atinge uma massa crítica, as organizações podem começar a eliminar gradualmente as senhas. No entanto, remover senhas muito cedo ou sem um planejamento cuidadoso pode levar a problemas de usabilidade e aumento de solicitações de suporte. Uma abordagem em fases é recomendada:
Ao guiar estrategicamente os usuários em direção à autenticação totalmente passwordless, as organizações podem maximizar a segurança sem interromper a experiência do usuário.
Uma vez que as senhas são removidas, os mecanismos de recuperação de conta devem ser robustos e seguros. Os métodos de recuperação tradicionais geralmente dependem de intervenções manuais, como tickets de suporte ou redefinições por e-mail, que podem introduzir riscos de segurança e custos operacionais. As organizações devem implementar soluções modernas de recuperação de conta de autoatendimento que mantenham a segurança enquanto melhoram a experiência do usuário.
Os elementos-chave da recuperação de conta automatizada incluem:
Muitas organizações já investem em processos de recuperação automatizados independentemente de sua transição para o passwordless para reduzir custos e melhorar a usabilidade. No entanto, em um ecossistema impulsionado por passkeys, esses mecanismos se tornam ainda mais críticos para manter a segurança и reduzir o atrito.
Com base nessas quatro fases, agora tentaremos ajudá-lo a avaliar a decisão de comprar vs. construir. Portanto, é muito importante para o sucesso a longo prazo do seu projeto de passkeys ter todas as fases em mente e não apenas integrar as passkeys (isso ainda pode ser um objetivo, mas então você deixa o potencial total das passkeys inexplorado).
Escolher entre uma solução de passkeys própria (DIY) e uma externa depende dos recursos técnicos da sua empresa, prioridades de segurança, tamanho da implementação e estratégia de passkeys a longo prazo. Na próxima seção, detalharemos os principais aspectos para ajudá-lo a tomar a melhor decisão.
A tabela a seguir mostra diferentes critérios de avaliação que você precisa analisar. Com base na afirmação com a qual você mais se inclina, diferentes números de pontos são fornecidos.
Como usar a matriz de avaliação:
Para cada critério, escolha se sua empresa precisa de uma solução mais simples ou mais elaborada.
Baixe o Guia completo Comprar ou Construir Passkeys gratuitamente e tenha acesso a todos os critérios de avaliação.
Comprar ou Construir uma Solução de Passkeys?
Obtenha uma checklist completa para a implementação de passkeys, comparando soluções próprias (DIY) com as de fornecedores (SaaS e on-prem), principais desafios, custos e melhores práticas.
Ao decidir se deve construir ou comprar uma solução de passkeys, é importante olhar para todo o processo, não apenas para uma única fase do lançamento das passkeys. Mesmo que sua prioridade a curto prazo seja oferecer passkeys como um MVP, você deve antecipar as implicações a longo prazo, especialmente impulsionar a adoção. Abaixo está como recomendamos usar este guia e interpretar seus resultados, com ênfase em por que a adoção importa mais do que quase qualquer outro fator.
Não importa quão avançada seja sua solução de passkeys, se os usuários não a adotarem criando passkeys e usando-as para login, todo o projeto está em risco. Em nossa experiência, as organizações muitas vezes subestimam o esforço necessário para afastar os usuários das senhas. Mesmo que você implemente passkeys perfeitamente em um nível técnico, a baixa adoção levará a:
Alta adoção, às vezes 50% ou até +80% da sua base de usuários, é normalmente necessária antes que você possa fazer progressos significativos na redução ou remoção total das senhas. Organizações como Google e Amazon estabelecem metas de adoção explícitas e executam sistematicamente testes A/B, campanhas de educação do usuário e estímulos na interface do usuário para garantir que as passkeys sejam amplamente adotadas. Este esforço concentrado na adoção não é opcional; é o que transforma seu lançamento de passkeys de um recurso em uma vantagem competitiva tangível.
Este guia foi projetado para ajudá-lo a tomar decisões informadas sobre implementações de passkeys em todas as fases da jornada:
Destas, a Fase 2 (Aumentar a Adoção) é a mais importante. Você pode avaliar cada seção separadamente, mas tenha em mente que seu sucesso a longo prazo e o ROI muitas vezes dependem de quão seriamente você leva a adoção desde o início.
Se você está na fase inicial de decidir implementar passkeys, comece com a primeira seção da matriz de avaliação (integração de passkeys) и preencha-a com a gestão, TI, donos de produto e outros tomadores de decisão chave. Perguntem-se:
Responder a essas perguntas antecipadamente garante que seu projeto de passkeys não se torne um beco sem saída. Organizações que não planejam a adoção muitas vezes se veem presas com senhas por anos, minando toda a estratégia de segurança e experiência do usuário.
Ao longo da matriz, cada critério de avaliação pode colocá-lo em qualquer lugar de menor complexidade (1) a maior complexidade (5). Quanto mais de suas respostas se deslocarem para e além da zona neutra (3), mais forte será o argumento para usar um fornecedor especializado em passkeys:
Esses fatores podem sobrecarregar as equipes internas, tanto técnica quanto organizacionalmente. Uma solução de passkeys gerenciada pode muitas vezes fornecer as melhores práticas comprovadas, atualizações rápidas e experiência do mundo real para aumentar a adoção muito mais rápido do que uma abordagem DIY.
Como especialistas em passkeys, nós da Corbado temos um ponto de vista forte. Se as passkeys estão no seu roteiro e você quer uma implementação de ponta que impulsiona ativamente a adoção, o Corbado Connect pode ajudá-lo a lidar com complexidades em escala. Eis o porquê:
A adoção está embutida na solução: Nossa plataforma é projetada para maximizar a adesão do usuário através de estímulos inteligentes, análises e testes A/B contínuos, o que também impulsiona a economia de custos.
Próximos Passos:
Ao abordar as passkeys de maneira holística e fazer da adoção uma das metas principais, você alcançará os melhores resultados. Isso significa segurança mais forte, logins simplificados e um caminho real para um futuro sem senhas. Se você estiver interessado em saber mais sobre o Corbado Connect e como ajudamos nossos clientes a alcançar alta adoção de passkeys, estamos aqui para conversar.
Agora que ajudamos a determinar a abordagem correta para responder à pergunta “Comprar vs. Construir?”, vamos analisar como avaliar o sucesso de uma implementação de passkeys. Para isso, definimos KPIs de entrada e de saída de um projeto de passkeys.
Os KPIs de entrada ajudam a rastrear a adoção inicial de passkeys e se as condições necessárias para o uso generalizado estão sendo estabelecidas. Esses indicadores precedem o comportamento real de login, mas são cruciais para permitir uma adoção significativa e otimizar a implementação.
KPI | Definição | Por que é Importante | Como Medir | Benchmark |
---|---|---|---|---|
Taxa de Aceitação de Passkeys | Percentual de usuários que, após fazer login com sucesso (pós-login), recebem um “nudge” (um prompt ou sugestão incentivando-os a configurar uma passkey) e optam por criar uma passkey. Este KPI mede especificamente a capacidade de resposta do usuário a esses prompts pós-login, destacando a eficácia da mensagem do nudge em impulsionar a criação de passkeys. Essa abordagem é considerada de ponta porque os usuários normalmente não criam passkeys proativamente através das configurações de conta ou gerenciamento de credenciais. Em vez disso, as passkeys são adotadas com mais sucesso quando os usuários são solicitados diretamente após o login, tornando os nudges o principal impulsionador da criação de passkeys. Certifique-se de diferenciar entre o primeiro nudge e os seguintes, pois as taxas caem. | Uma alta aceitação indica persuasão bem-sucedida do usuário e design de nudge eficaz. Taxas baixas sinalizam atrito, mensagens pouco claras ou hesitação do usuário. | Fórmula: (nº de usuários que concluem a criação da passkey após o nudge) ÷ (nº de usuários expostos ao nudge). Segmente por SO/navegador/dispositivo. | 50%-75% no primeiro nudge, até 85% em múltiplos nudges no celular. Menor no desktop. Depende muito da redação e da implementação. |
Taxa de Sucesso na Criação de Passkeys | Proporção de usuários que iniciam a cerimônia de registro de passkey, mas a concluem com sucesso (ou seja, sem abandono). | Mostra quantos usuários desistem no meio da criação devido a UX confusa, problemas técnicos ou dúvidas do usuário. | Fórmula: (nº de registros de passkey concluídos) ÷ (nº de tentativas de registro). Analise os pontos de falha por SO/navegador/dispositivo. | Perto de 100%. |
Número de Passkeys Criadas | Contagem cumulativa de passkeys recém-criadas em um determinado período (diário, semanal, mensal). | Uma medida bruta de adoção, muitas vezes considerada um KPI semi-saída. Reflete o volume de uso de passkeys e potenciais mudanças futuras de login para longe das senhas. | Fórmula: Soma de todas as passkeys recém-registradas em todas as categorias de SO, navegador, dispositivo. Monitore as tendências de crescimento ao longo do tempo. O número absoluto não tem implicação, depende do tamanho da base de usuários. | Uma quantidade substancial por dia assim que for totalmente implementado. |
Esses KPIs de entrada servem como indicadores antecedentes da futura adoção de passkeys e permitem que as organizações ajustem a educação do usuário, os fluxos de UX e a implementação técnica.
Os KPIs de saída (OKRs) medem o sucesso real da adoção de passkeys, avaliando o comportamento do usuário, melhorias operacionais e impacto nos negócios. Esses indicadores refletem a eficácia no mundo real de uma implementação de passkeys. A Taxa de Login com Passkeys é um KPI de Saída central porque reflete diretamente a adoção e o uso real de passkeys. Uma taxa de login com passkeys crescente indica uma integração bem-sucedida e a preferência contínua do usuário por passkeys em detrimento de métodos de autenticação legados.
KPI | Definição | Por que é Importante | Como Medir | Benchmark |
---|---|---|---|---|
Taxa de Ativação de Usuários | Entre todos os usuários que viram pelo menos um nudge (pode ser múltiplos prompts ao longo do tempo), o percentual que finalmente criou pelo menos uma passkey. | Mede o sucesso geral da integração de passkeys através de múltiplos nudges. Os usuários podem rejeitar o primeiro nudge, mas converter mais tarde. | Fórmula: (nº de usuários únicos que criaram ≥1 passkey) ÷ (nº de usuários únicos que já viram pelo menos um nudge). Segmente por SO, navegador, dispositivo para ver quem eventualmente adota passkeys. Quando a implementação crescer, as passkeys excluídas também devem ser refletidas aqui. | Acima de 50% em 12 meses. A taxa de login com passkeys converge para a Taxa de Ativação de Usuários. Dependerá da composição dos seus usuários. |
Taxa de Login com Passkeys | O percentual de todos os eventos de login que são concluídos usando uma passkey em vez de um método legado (senha, SMS OTP, etc.). | Demonstra a frequência de uso de passkeys no mundo real. Uma taxa de login consistentemente baixa indica que os usuários preferem ou revertem para senhas apesar de terem criado passkeys inicialmente, reflete baixas taxas de ativação (pois uma alta taxa de login só pode ocorrer se a própria ativação for alta), ou resulta de uma implementação de login subótima que não aproveita automaticamente as passkeys existentes. | Fórmula: (nº de logins com passkey) ÷ (Total de logins). Segmente por SO/navegador/dispositivo ou grupo de usuários. Isso ajuda a localizar plataformas ou demografias problemáticas com baixo uso de passkeys. | Acima de 20% em semanas, acima de 50% em 12 meses. (depende muito de como você implementa) |
Taxa de Sucesso no Login com Passkeys | Proporção de tentativas de login com passkey que terminam em sucesso sem reverter para um fallback. | Revela atrito no fluxo de passkey. Uma taxa mais baixa pode indicar confusão do usuário, restrições de ambiente ou problemas de compatibilidade de dispositivo levando ao fallback. Um valor diferente de 100% é esperado, pois os usuários trocam de dispositivo ou tentam fazer login de dispositivos que não estão conectados. Depende muito do padrão do usuário e dos dispositivos usados. | Fórmula: (nº de logins com passkey bem-sucedidos) ÷ (nº de tentativas de login com passkey). Rastreie tentativas parciais, onde o usuário abandona a passkey no meio do caminho e muda para a senha. | Acima de 95% na web móvel. Acima de 99% em aplicativos nativos. As taxas de login no desktop dependem de quantos de seus usuários têm múltiplos dispositivos e onde eles se registram primeiro. |
Tempo de Login com Passkeys vs. Tempo de Login Legado | Comparação do tempo médio para autenticar via passkeys vs. senhas (ou outros métodos legados), desde o momento em que o usuário inicia o login até a conclusão bem-sucedida. | Logins mais rápidos com passkeys se correlacionam com maior satisfação do usuário e uso sustentado. | Registre os carimbos de data/hora de início e sucesso de cada tentativa de login. Calcule o tempo médio de login com passkey vs. o tempo médio de login legado. Segmente por SO/navegador/dispositivo para insights mais profundos. | Ganhos de velocidade de 3x a 5x. Quando comparado com MFA existente (Senha+SMS). |
Taxa de Fallback | Com que frequência os usuários revertem para senhas ou outro método não-passkey durante uma tentativa de login iniciada com uma passkey. | Mostra a dependência contínua de fluxos legados, possivelmente devido à baixa confiabilidade da passkey ou falta de conforto do usuário. | Fórmula: (nº de eventos de fallback) ÷ (nº de tentativas de login com passkey). Correlacione os dados de fallback com pesquisas de usuários ou tickets de suporte para identificar as causas raiz. | Este KPI é basicamente a taxa de login com passkey invertida e depende da sua implementação. |
É importante otimizar principalmente para o sucesso do login com passkeys e a taxa de login com passkeys para garantir uma experiência de usuário sem atritos, enquanto se trabalha simultaneamente para aumentar as taxas de ativação do usuário - mas apenas quando a taxa de sucesso do login for suficientemente alta para evitar a introdução de frustração no usuário. Além disso, rastrear esses KPIs por diferentes segmentos (como SO, navegador e dispositivo) e casos de uso específicos (por exemplo, logins entre dispositivos) pode fornecer insights mais profundos sobre padrões de adoção e potenciais pontos de atrito.
Medir com precisão tanto os KPIs de entrada (ex: aceitação, criação) quanto os de saída (ex: taxa de login, uso de fallback) requer a coleta de dados de três fontes principais:
Para calcular métricas como Taxa de Aceitação de Passkeys ou Taxa de Sucesso na Criação de Passkeys, você deve detectar quantos usuários veem um nudge pós-login, quantos clicam em “Sim, criar uma passkey” e se eles realmente concluem a criação da passkey. Isso exige o rastreamento de eventos em JavaScript (ou nativo móvel) para capturar:
Você também precisará de análise de user agent ou client hints para vincular as taxas de aceitação a versões específicas de SO / navegador para poder detectar caminhos quebrados específicos.
Depois que um usuário inicia o registro no frontend, o servidor deve confirmar se uma nova passkey foi realmente armazenada. Você precisará de acesso ao banco de dados ou à API de um provedor de identidade externo que registra o evento de criação de cada credencial. Este repositório ajuda a contar quantas passkeys existem por usuário e a rastrear o resultado final (sucesso ou falha), garantindo que você saiba precisamente quais tentativas terminaram em registros concluídos.
Para métricas como Taxa de Fallback, você deve olhar para seus logs e processos de autenticação atuais. Ao unificar esses logs com eventos de frontend, você vê se um usuário iniciou um login com passkey, recebeu um erro e mudou para o login de fallback (por exemplo, SMS ou senha).
Finalmente, medir KPIs baseados em tempo, como Tempo de Login com Passkeys vs. Tempo de Login Legado, depende de carimbos de data/hora tanto do cliente quanto do servidor. Como muitas organizações registram apenas logins bem-sucedidos, você deve adicionar instrumentação para fluxos de passkey parciais ou com falha para avaliar verdadeiramente o atrito e o fallback. Integrar essas três fontes de dados, respeitando as restrições de privacidade e regulatórias, é muitas vezes mais complexo do que o previsto e é outro fator que leva algumas equipes a adotar plataformas de passkeys especializadas que fornecem análises e rastreamento de eventos integrados.
Os componentes do Corbado Connect coletam implicitamente todos os pontos de dados descritos (centenas de diferentes) gerando automaticamente um processo único para cada usuário que inicia um processo de autenticação. Através de uma integração perfeita, a Corbado também coleta métricas de autenticação da sua solução existente. Essa visão holística aponta com precisão as melhorias para os usuários, fornecendo insights abrangentes sobre todos os KPIs essenciais de passkeys sem esforço adicional da sua parte.
Além disso, os seguintes efeitos de KPIs de saída também devem aparecer após uma implementação bem-sucedida de passkeys e, na maioria das vezes, já são coletados dentro da empresa:
Métricas Operacionais e de Redução de Custos
Métricas de Impacto nos Negócios e UX
Ao rastrear especificamente os KPIs de entrada e saída de passkeys e relacioná-los a outros dados, as organizações podem quantificar o impacto de sua implementação de passkeys e fazer melhorias baseadas em dados para maximizar a adoção, reduzir custos e aprimorar a segurança.
Escolher a solução de passkeys certa depende de seus desafios específicos, requisitos de segurança e considerações de custo. Abaixo estão as principais recomendações para decisões de comprar vs. construir em diferentes setores.
Principais Considerações:
Recomendação: A maioria dos bancos e instituições financeiras deve contar com uma solução de fornecedor de passkeys em vez de construir internamente, pois gerenciar a infraestrutura de passkeys internamente introduz complexidades ocultas que excedem a experiência tradicional de TI. Implementar a autenticação com passkeys em escala requer otimizações e atualizações contínuas, gerenciamento de compatibilidade WebAuthn e integração perfeita com sistemas bancários legados - tudo o que os fornecedores de passkeys já lidam.
Bancos como Ubank, Revolut e Finom estão liderando o caminho na adoção de passkeys, reconhecendo o potencial da tecnologia para aprimorar a segurança enquanto melhora a experiência do usuário. A análise de ROI de passkeys muitas vezes favorece a compra de uma solução de passkeys em vez de investir em manutenção e atualizações contínuas, com implementações mostrando reduções significativas em tentativas de fraude e custos de suporte relacionados à autenticação.
Exemplos: Armstrong Bank, First Financial Bank, Ubank, Revolut, Finom, Neobank, Cathay Financial Holdings, Stripe, PayPal, Square
Principais Considerações:
Recomendação: Uma solução de fornecedor de passkeys é a maneira mais eficaz de atender aos requisitos de conformidade enquanto simplifica a autenticação. Os fornecedores de passkeys lidam com patches de segurança, atualizações de conformidade e confiabilidade da autenticação, reduzindo o fardo sobre as equipes de TI.
Exemplos: CVS Health, Caremark, Helsana, NHS, Swica
Principais Considerações:
Recomendação: Plataformas de e-commerce se beneficiam mais de um provedor de implementação de passkeys que oferece altas taxas de adoção. Grandes plataformas como Amazon e Shopify implementaram a autenticação com passkeys, demonstrando a crescente adoção da tecnologia no e-commerce. Dados do mundo real mostram que mais de 27% dos logins iniciais com senha falham, enquanto a autenticação baseada em passkeys pode alcançar taxas de sucesso de login de até 95-97%, como mostrado em adoções anteriores. A análise de ROI de passkeys mostra que taxas de conversão mais altas e menores perdas por fraude justificam rapidamente o investimento.
A Amazon disse recentemente que estabeleceu uma meta ambiciosa de 100% de adoção de passkeys e a eliminação completa de senhas.
O Google também descobriu que os usuários de teste que interagem com passkeys têm 20% mais probabilidade de se converterem em clientes pagantes do que aqueles que não o fazem.
Exemplos: KAYAK, Amazon, Mercari, Best Buy, eBay, Home Depot, Shopify, Target
Principais Considerações:
Recomendação: A maioria das empresas de viagens deve implementar soluções de passkeys para aprimorar a segurança e a experiência do usuário. Empresas líderes como Kayak e grandes companhias aéreas já estão utilizando a autenticação com passkeys para melhorar sua experiência do usuário. Soluções pré-construídas fornecem detecção de fraude mais forte, experiências de login perfeitas e suporte instantâneo a múltiplos dispositivos. O setor de hotelaria está se beneficiando particularmente da redução dos tempos de check-in e da segurança aprimorada através da implementação de passkeys, garantindo uma autenticação suave em todos os pontos de contato (aplicativos, quiosques, web e plataformas de parceiros).
Exemplos: Air New Zealand, Bolt, Grab, Uber, Hyatt
Principais Considerações:
Recomendação: Uma solução externa de passkeys é a mais adequada para uma implementação rápida e conformidade regulatória. As seguradoras relatam uma redução significativa nos tickets de suporte relacionados à autenticação após a implementação de passkeys. Um provedor de implementação de passkeys com fluxos de autenticação personalizáveis e verificação de identidade integrada garante a segurança, mantendo os logins dos clientes simples. A análise de ROI de passkeys sugere que a redução de redefinições de senha e perdas por fraude compensa os custos do fornecedor.
Exemplos: Branch
Principais Considerações:
Recomendação: Para agências governamentais, uma solução de passkeys especializada que atenda a padrões de segurança rigorosos, garantindo a acessibilidade, é essencial. O sucesso da implementação na VicRoads demonstra que as organizações governamentais se beneficiam mais de soluções externas de passkeys que lidam com os requisitos de conformidade e atualizações de segurança automaticamente. Portanto, escolha um provedor de implementação de passkeys que ofereça segurança de nível empresarial, suporte à autenticação multi-dispositivo e forneça fluxos de autenticação adaptativa para acomodar todos os cidadãos.
Exemplo: VicRoads, myGov, Estado de Michigan
Principais Considerações:
Recomendação: Para as operadoras de telecomunicações e serviços públicos, adotar uma solução externa de passkeys é a abordagem recomendada. Dada a escala, complexidade e demandas de segurança desses setores, um provedor de passkeys gerenciado garante conformidade, alta disponibilidade e integração perfeita com a infraestrutura de autenticação existente. Gigantes das telecomunicações e provedores de serviços públicos digitais já estão adotando passkeys como parte de seus esforços de modernização da segurança para reduzir fraudes e melhorar a experiência do usuário. Além disso, terceirizar a implementação de passkeys reduz o Custo Total de Propriedade (TCO) em comparação com a construção interna, pois a manutenção contínua, as atualizações de segurança e a conformidade regulatória são tratadas pelo provedor.
Exemplo: Deutsche Telekom, Telstra, SK Telecom
Principais Considerações:
Recomendação: Para a maioria dos provedores de SaaS B2B, uma implementação externa de passkeys é a escolha ideal. A implementação geralmente é mais rápida do que o desenvolvimento interno. Empresas B2B digitais como Notion, Hubspot ou Vercel já adotaram passkeys para aprimorar a segurança de sua autenticação. O Custo Total de Propriedade é significativamente menor do que o desenvolvimento interno, pois a manutenção, as atualizações e os requisitos de conformidade são cobertos pelo provedor.
Exemplo: Canva, DocuSign, Notion
As passkeys se tornaram o padrão global para autenticação, simplificando os logins para os usuários finais enquanto aprimoram a segurança. À medida que as empresas avaliam como implementar passkeys, elas devem decidir se constroem uma solução interna ou aproveitam um fornecedor especializado em passkeys. Embora as implementações DIY ofereçam controle total, elas exigem conhecimento técnico significativo, recursos de desenvolvimento e manutenção contínua. Em contraste, os fornecedores de passkeys fornecem uma abordagem mais rápida, escalável e econômica, garantindo altas taxas de adoção, experiência do usuário perfeita e conformidade com os padrões de segurança em evolução.
Este guia abordou as seguintes questões-chave:
Quais componentes são necessários para implementar passkeys e se tornar passwordless?
Uma implementação bem-sucedida de passkeys requer infraestrutura FIDO2/WebAuthn, fluxos de UX perfeitos, mecanismos de fallback e opções seguras de recuperação de conta. As empresas também devem considerar a compatibilidade entre plataformas e a conformidade de segurança.
Devo implementar passkeys internamente ou usar um fornecedor externo?
Embora o desenvolvimento interno ofereça controle, ele vem com alta complexidade, custos de manutenção contínuos e responsabilidades de segurança. A maioria das organizações de grande escala voltadas para o consumidor se beneficia de uma solução externa de passkeys que oferece implementação rápida, menores custos operacionais e sobrecarga técnica reduzida.
Qual é o benefício de ter um fornecedor de passkeys quando existem bibliotecas de código aberto?
As bibliotecas WebAuthn de código aberto fornecem um ponto de partida, mas carecem de segurança de nível empresarial, experiência do usuário otimizada para passkeys e recursos que aprimoram a adoção. Um fornecedor de passkeys garante uma implementação perfeita, escalabilidade e estratégias otimizadas de adoção do usuário que trazem melhor ROI, reduzindo o atrito tanto para os usuários quanto para os desenvolvedores.
Quais são os maiores desafios na construção de uma solução de passkeys?
Desenvolver um sistema de passkeys interno requer profundo conhecimento em WebAuthn, suporte a múltiplos dispositivos e adoção de passkeys. Manter a complexidade contínua de dispositivos e navegadores e garantir altas taxas de adoção aumentam ainda mais a complexidade.
Quais são os riscos de implementar passkeys internamente?
As empresas correm o risco de altos custos de desenvolvimento, cronogramas de implementação prolongados e encargos contínuos de manutenção de segurança. Falhas de conformidade, vulnerabilidades de segurança e baixa adoção do usuário podem comprometer o sucesso de um lançamento de passkeys. Uma solução de passkeys gerenciada por um fornecedor mitiga esses riscos, oferecendo uma infraestrutura de autenticação comprovada e escalável com segurança e conformidade regulatória integradas.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents