Get your free and exclusive 80-page Banking Passkey Report
passkeys buy vs build guide

Guia Passkeys: Comprar ou Construir?

Construir ou comprar uma solução de passkeys? Descubra os prós e contras de passkeys DIY vs. soluções de fornecedores (SaaS e on-prem), desafios, custos e melhores práticas.

Vincent Delitz

Vincent

Created: July 15, 2025

Updated: July 16, 2025


See the original blog version in English here.

Baixe o Guia completo Comprar ou Construir Passkeys#

Baixe o Guia completo Comprar ou Construir Passkeys gratuitamente e tenha acesso a todos os insights.

  • ✅ Solicitado por equipes da Adidas, Woolworths e Mitsubishi
  • ✅ Lista completa de componentes e modelo de custos para decidir entre comprar e construir
  • ✅ Estrutura de decisão prática de 50 páginas

Comprar ou Construir uma Solução de Passkeys?

Baixe o Guia completo Comprar ou Construir

Obtenha uma checklist completa para a implementação de passkeys, comparando soluções próprias (DIY) com as de fornecedores (SaaS e on-prem), principais desafios, custos e melhores práticas.

Baixe o Guia completo Comprar ou Construir

Baixe gratuitamente o Guia Comprar ou Construir

1. Motivação: Devo Comprar ou Construir uma Solução de Autenticação com Passkeys?#

A ideia de construir sua própria implementação de passkeys parece atraente: controle total, integrações personalizadas e sem dependência de fornecedores. Afinal, o FIDO2 é baseado em padrões abertos e escrever as primeiras linhas de código WebAuthn parece bastante fácil. Qual a dificuldade, afinal?

Mas é aqui que a complexidade geralmente começa, especialmente quando se planeja construir uma solução para um cenário de implementação em larga escala para consumidores com milhões de usuários em setores como:

  • Banca e Serviços Financeiros (ex: online, banca, pagamentos, fintech)
  • Governo e Serviços Públicos (ex: portais do cidadão, plataformas de impostos e segurança social)
  • Seguros e Saúde (ex: portais de pacientes, plataformas digitais de seguros)
  • E-commerce e Varejo (ex: marketplaces, programas de fidelidade)
  • Telecomunicações e Serviços Públicos (ex: operadoras de telefonia móvel, fornecedores de energia)
  • Viagens e Hotelaria (ex: contas de companhias aéreas, programas de fidelidade de hotéis)

O verdadeiro desafio começa após o primeiro login bem-sucedido com passkey e, muitas vezes, só se revela quando você já está implementando sua solução de passkeys. De repente, surgem coisas como casos de uso incomuns, erros de usuário confusos e potenciais bloqueios de usuários devido à indisponibilidade de passkeys. O que parecia uma integração direta se transforma em meses ou até anos de esforço de desenvolvimento, custos de manutenção inesperados e um projeto de passkeys potencialmente fracassado.

No entanto, construir sua própria solução também pode ser a escolha certa para certas organizações e requisitos específicos. Conversamos com dezenas de organizações sobre seus planos de implementação de passkeys e acompanhamos algumas em sua jornada de perto. Este guia ajudará você a determinar quando uma abordagem "faça você mesmo" (DIY) para passkeys pode fazer sentido e quando escolher um provedor de passkeys estabelecido é a decisão mais inteligente.

Com nosso Guia Comprar ou Construir Passkeys, queremos responder às seguintes perguntas:

  1. Quais componentes são necessários para implementar passkeys e se tornar passwordless?
  2. Devo implementar passkeys internamente ou usar um fornecedor externo de passkeys?
  3. Qual é o benefício de ter um fornecedor de passkeys quando existem bibliotecas de código aberto?
  4. Quais são os maiores desafios na construção de uma solução de passkeys?
  5. Quais são os riscos de implementar passkeys internamente?

2. Pré-requisitos: Por que as Passkeys são o novo Padrão de Login#

As senhas estão desatualizadas, são inseguras e frustrantes. As passkeys eliminam os riscos de phishing, melhoram a experiência do usuário e simplificam a autenticação - tornando-as o novo padrão de logins seguros. Quer você construa internamente ou use uma solução externa, integrar passkeys é uma grande atualização para a segurança e a usabilidade.

O Google descobriu que liderar com a história da facilidade de uso ou da velocidade ressoa e funciona. As pessoas geralmente reclamam de fazer login, então qualquer coisa que torne o processo mais fácil e rápido é uma vitória.

Além desses benefícios de segurança, há um enorme potencial para economia de custos operacionais com passkeys. Você pode reduzir o número de SMS OTPs enviados aos usuários, que podem se acumular massivamente para grandes bases de usuários. Além disso, o fardo que as recuperações de senha e MFA colocam em suas equipes de suporte ao cliente também é um fator de custo que pode ser eliminado.

Além disso, as passkeys melhoram as taxas de sucesso de login e os tempos de login para os usuários, resultando em melhores taxas de conversão, o que é um grande impulsionador para o crescimento da receita em setores como e-commerce, varejo ou viagens.

3. A Jornada Passwordless: Como as Passkeys entram em cena?#

O objetivo final para muitas organizações que consideram a introdução de passkeys é se tornar totalmente passwordless. Para alcançar esse objetivo, normalmente existem quatro fases que precisam ser concluídas. A velocidade com que essas fases progridem depende em grande parte das capacidades técnicas da organização, dos padrões de login e da base de usuários. Em alguns casos, fatores externos, como a pressão pública para introduzir uma autenticação mais segura ou restrições financeiras, também podem desempenhar um papel.

Vamos analisar essas quatro fases e descrevê-las, pois implementar passkeys é apenas um passo para garantir o sucesso de um projeto de passkeys.

3.1 Fase 1: Integrar Passkeys#

O primeiro passo na transição para um sistema totalmente passwordless é integrar as passkeys como um método de login. Nesta fase, as senhas e outros métodos de autenticação permanecem como alternativas (fallbacks) para garantir que os usuários ainda possam acessar suas contas se ainda não tiverem adotado as passkeys. Uma integração bem-sucedida requer compatibilidade perfeita com os fluxos de login e políticas de segurança existentes. As organizações devem se concentrar em tornar a criação de passkeys direta, garantindo que tanto os usuários técnicos quanto os não técnicos possam adotar o novo método de autenticação sem atritos.

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.

Empresas confiam na Corbado para proteger seus usuários e tornar os logins mais fluidos com passkeys. Obtenha sua consulta gratuita sobre passkeys agora.

Obtenha uma consulta gratuita

3.2 Fase 2: Aumentar a Adoção de Passkeys#

Uma vez que as passkeys são integradas, o próximo desafio é impulsionar a adoção de passkeys pelos usuários. Muitas organizações subestimam a importância desta fase, mas sem uma ampla adoção pelos usuários, um projeto de passkeys provavelmente falhará. O objetivo é incentivar o maior número possível de usuários a criar e usar passkeys, idealmente tornando-as o método de login padrão.

As principais táticas para aumentar a adoção incluem educação proativa do usuário, estímulos na interface do usuário (UI nudges) que promovem a criação de passkeys e programas de incentivo que recompensam os usuários pela mudança. As organizações devem definir um limite de adoção crítico, como 50-80% dos usuários ativos utilizando passkeys, antes de avançar para a próxima fase. Para um entendimento mais profundo de por que a adoção é crucial, consulte nosso artigo dedicado sobre como taxas de adoção baixas podem comprometer seu projeto de passkeys.

3.3 Fase 3: Remover Senhas#

À medida que a adoção de passkeys atinge uma massa crítica, as organizações podem começar a eliminar gradualmente as senhas. No entanto, remover senhas muito cedo ou sem um planejamento cuidadoso pode levar a problemas de usabilidade e aumento de solicitações de suporte. Uma abordagem em fases é recomendada:

  • Comece removendo senhas de contas onde os usuários se autenticam consistentemente com passkeys.
  • Ofereça a remoção de senha como uma opção nas configurações da conta para os primeiros adeptos.
  • Use insights baseados em dados para identificar usuários que estão prontos para se tornarem totalmente passwordless. Por exemplo, usuários com múltiplas passkeys registradas em diferentes dispositivos podem ser priorizados para a remoção da senha.
  • Comunique proativamente os benefícios da remoção de senhas para construir a confiança do usuário.

Ao guiar estrategicamente os usuários em direção à autenticação totalmente passwordless, as organizações podem maximizar a segurança sem interromper a experiência do usuário.

3.4 Fase 4: Automatizar a Recuperação de Conta#

Uma vez que as senhas são removidas, os mecanismos de recuperação de conta devem ser robustos e seguros. Os métodos de recuperação tradicionais geralmente dependem de intervenções manuais, como tickets de suporte ou redefinições por e-mail, que podem introduzir riscos de segurança e custos operacionais. As organizações devem implementar soluções modernas de recuperação de conta de autoatendimento que mantenham a segurança enquanto melhoram a experiência do usuário.

Os elementos-chave da recuperação de conta automatizada incluem:

  • Verificações de vivacidade: Impedem apropriações de conta não autorizadas, garantindo que o usuário esteja fisicamente presente.
  • Verificação de identidade: Utilize documentos de identidade emitidos pelo governo e verificação biométrica para confirmar a identidade.
  • Passkeys de fallback: Permitem que os usuários recuperem contas usando passkeys de backup armazenadas em outros de seus dispositivos.

Muitas organizações já investem em processos de recuperação automatizados independentemente de sua transição para o passwordless para reduzir custos e melhorar a usabilidade. No entanto, em um ecossistema impulsionado por passkeys, esses mecanismos se tornam ainda mais críticos para manter a segurança и reduzir o atrito.

Com base nessas quatro fases, agora tentaremos ajudá-lo a avaliar a decisão de comprar vs. construir. Portanto, é muito importante para o sucesso a longo prazo do seu projeto de passkeys ter todas as fases em mente e não apenas integrar as passkeys (isso ainda pode ser um objetivo, mas então você deixa o potencial total das passkeys inexplorado).

4. Como Determinar a Abordagem Correta para Passkeys#

Escolher entre uma solução de passkeys própria (DIY) e uma externa depende dos recursos técnicos da sua empresa, prioridades de segurança, tamanho da implementação e estratégia de passkeys a longo prazo. Na próxima seção, detalharemos os principais aspectos para ajudá-lo a tomar a melhor decisão.

A tabela a seguir mostra diferentes critérios de avaliação que você precisa analisar. Com base na afirmação com a qual você mais se inclina, diferentes números de pontos são fornecidos.

Como usar a matriz de avaliação:

Para cada critério, escolha se sua empresa precisa de uma solução mais simples ou mais elaborada.

  • Atribua 1 ponto para cada resposta onde a complexidade no seu caso é menor e se alinha mais com a descrição à esquerda.
  • Atribua 5 pontos para cada categoria onde sua resposta se alinha mais com a descrição de maior complexidade à direita.
  • Se você não tiver certeza, use 3 pontos como uma opção neutra.

Baixe o Guia completo Comprar ou Construir Passkeys#

Baixe o Guia completo Comprar ou Construir Passkeys gratuitamente e tenha acesso a todos os critérios de avaliação.

Comprar ou Construir uma Solução de Passkeys?

Baixe o Guia completo Comprar ou Construir

Obtenha uma checklist completa para a implementação de passkeys, comparando soluções próprias (DIY) com as de fornecedores (SaaS e on-prem), principais desafios, custos e melhores práticas.

Baixe o Guia completo Comprar ou Construir

Baixe gratuitamente o Guia Comprar ou Construir

5. Como usar este guia de forma eficaz#

Ao decidir se deve construir ou comprar uma solução de passkeys, é importante olhar para todo o processo, não apenas para uma única fase do lançamento das passkeys. Mesmo que sua prioridade a curto prazo seja oferecer passkeys como um MVP, você deve antecipar as implicações a longo prazo, especialmente impulsionar a adoção. Abaixo está como recomendamos usar este guia e interpretar seus resultados, com ênfase em por que a adoção importa mais do que quase qualquer outro fator.

5.1 Foco na Adoção como o Fator de Sucesso nº 1#

Não importa quão avançada seja sua solução de passkeys, se os usuários não a adotarem criando passkeys e usando-as para login, todo o projeto está em risco. Em nossa experiência, as organizações muitas vezes subestimam o esforço necessário para afastar os usuários das senhas. Mesmo que você implemente passkeys perfeitamente em um nível técnico, a baixa adoção levará a:

  • Dependência persistente de senhas, negando os benefícios de segurança das passkeys.
  • ROI mínimo, pois a economia de custos (menos redefinições de senha, redução de SMS OTPs) depende do uso significativo de passkeys para login.
  • Experiência do usuário fragmentada, se a maioria dos logins ainda ocorrer por métodos tradicionais e apenas um pequeno subconjunto usar passkeys.

Alta adoção, às vezes 50% ou até +80% da sua base de usuários, é normalmente necessária antes que você possa fazer progressos significativos na redução ou remoção total das senhas. Organizações como Google e Amazon estabelecem metas de adoção explícitas e executam sistematicamente testes A/B, campanhas de educação do usuário e estímulos na interface do usuário para garantir que as passkeys sejam amplamente adotadas. Este esforço concentrado na adoção não é opcional; é o que transforma seu lançamento de passkeys de um recurso em uma vantagem competitiva tangível.

5.2 Use o Guia de Forma Holística ou em Fases#

Este guia foi projetado para ajudá-lo a tomar decisões informadas sobre implementações de passkeys em todas as fases da jornada:

  1. Fase 1 (Integrar Passkeys): Se você está simplesmente considerando se deve adotar passkeys e como integrá-las, foque nos critérios de Construir vs. Comprar para a integração de passkeys.
  2. Fase 2 (Aumentar a Adoção): Se você quer que as passkeys sejam mais do que um recurso, planeje desde cedo para impulsionar a adoção do usuário - mesmo para um MVP, pois isso requer investimento adicional em tecnologia, muitas vezes substancialmente maior do que a implementação inicial.
  3. Fase 3 (Remover Senhas): Se eliminar senhas é um objetivo estratégico a longo prazo, garanta que sua arquitetura e fluxos de usuário sejam projetados com esse passo eventual em mente.
  4. Fase 4 (Automatizar a Recuperação de Conta): Mesmo que você não esteja pronto para se tornar totalmente passwordless hoje, certifique-se de que sua abordagem de passkeys possa evoluir para uma recuperação robusta e fluida para evitar obstáculos futuros.

Destas, a Fase 2 (Aumentar a Adoção) é a mais importante. Você pode avaliar cada seção separadamente, mas tenha em mente que seu sucesso a longo prazo e o ROI muitas vezes dependem de quão seriamente você leva a adoção desde o início.

5.3 Envolva os Principais Stakeholders e Alinhe as Metas de Adoção#

Se você está na fase inicial de decidir implementar passkeys, comece com a primeira seção da matriz de avaliação (integração de passkeys) и preencha-a com a gestão, TI, donos de produto e outros tomadores de decisão chave. Perguntem-se:

  1. Qual é a nossa taxa de login com passkeys desejada? 5% é suficiente para provar a viabilidade ou precisamos de 50-80% antes de considerarmos as passkeys um sucesso?
  2. Temos orçamento e apoio executivo para realizar testes A/B por meses, executar campanhas de otimização, criar materiais educacionais e refinar continuamente os fluxos de usuário para que eles entendam e queiram mudar para passkeys? Há capacidade de engenharia suficiente disponível para implementar todos os relatórios, análises e testes necessários? Podemos lançar com frequência suficiente para atingir esses objetivos?
  3. Qual é a visão a longo prazo? Estamos mirando na remoção de senhas ou apenas fornecendo uma alternativa?

Responder a essas perguntas antecipadamente garante que seu projeto de passkeys não se torne um beco sem saída. Organizações que não planejam a adoção muitas vezes se veem presas com senhas por anos, minando toda a estratégia de segurança e experiência do usuário.

5.4 Quanto mais você se afasta do “neutro”, mais um Fornecedor faz sentido#

Ao longo da matriz, cada critério de avaliação pode colocá-lo em qualquer lugar de menor complexidade (1) a maior complexidade (5). Quanto mais de suas respostas se deslocarem para e além da zona neutra (3), mais forte será o argumento para usar um fornecedor especializado em passkeys:

  • Requisitos de alta complexidade - como métodos de fallback avançados, conformidade rigorosa, análises profundas e UX multi-dispositivo - multiplicam sua carga de engenharia e manutenção.
  • Forte ênfase na adoção - alcançar alta adoção de passkeys rapidamente ou remover senhas normalmente requer fluxos de usuário bem testados, telemetria detalhada e estímulos estruturados.

Esses fatores podem sobrecarregar as equipes internas, tanto técnica quanto organizacionalmente. Uma solução de passkeys gerenciada pode muitas vezes fornecer as melhores práticas comprovadas, atualizações rápidas e experiência do mundo real para aumentar a adoção muito mais rápido do que uma abordagem DIY.

5.5. A Perspectiva da Corbado: Quando um Fornecedor é a Melhor Escolha#

Como especialistas em passkeys, nós da Corbado temos um ponto de vista forte. Se as passkeys estão no seu roteiro e você quer uma implementação de ponta que impulsiona ativamente a adoção, o Corbado Connect pode ajudá-lo a lidar com complexidades em escala. Eis o porquê:

A adoção está embutida na solução: Nossa plataforma é projetada para maximizar a adesão do usuário através de estímulos inteligentes, análises e testes A/B contínuos, o que também impulsiona a economia de custos.

Próximos Passos:

  1. Preencha cada seção relevante da matriz de avaliação - considerando tanto os objetivos imediatos quanto os de longo prazo.
  2. Priorize a adoção em sua tomada de decisão - alinhe com os stakeholders sobre metas de adoção explícitas e recursos para alcançá-las.
  3. Compare o Custo Total de Propriedade (TCO) para soluções internas vs. de fornecedor uma vez que você entenda sua complexidade e ambições de adoção e passe pelo seu processo interno para avaliar construir ou comprar.

  1. Consulte especialistas em passkeys (como a Corbado) se seus objetivos estratégicos apontarem para uma plataforma totalmente gerenciada que lida eficazmente com os desafios técnicos e de adoção.

Ao abordar as passkeys de maneira holística e fazer da adoção uma das metas principais, você alcançará os melhores resultados. Isso significa segurança mais forte, logins simplificados e um caminho real para um futuro sem senhas. Se você estiver interessado em saber mais sobre o Corbado Connect e como ajudamos nossos clientes a alcançar alta adoção de passkeys, estamos aqui para conversar.

6. Como medir o sucesso de uma implementação de passkeys?#

Agora que ajudamos a determinar a abordagem correta para responder à pergunta “Comprar vs. Construir?”, vamos analisar como avaliar o sucesso de uma implementação de passkeys. Para isso, definimos KPIs de entrada e de saída de um projeto de passkeys.

6.1 Quais são os KPIs de entrada importantes para passkeys?#

Os KPIs de entrada ajudam a rastrear a adoção inicial de passkeys e se as condições necessárias para o uso generalizado estão sendo estabelecidas. Esses indicadores precedem o comportamento real de login, mas são cruciais para permitir uma adoção significativa e otimizar a implementação.

KPIDefiniçãoPor que é ImportanteComo MedirBenchmark
Taxa de Aceitação de PasskeysPercentual de usuários que, após fazer login com sucesso (pós-login), recebem um “nudge” (um prompt ou sugestão incentivando-os a configurar uma passkey) e optam por criar uma passkey. Este KPI mede especificamente a capacidade de resposta do usuário a esses prompts pós-login, destacando a eficácia da mensagem do nudge em impulsionar a criação de passkeys. Essa abordagem é considerada de ponta porque os usuários normalmente não criam passkeys proativamente através das configurações de conta ou gerenciamento de credenciais. Em vez disso, as passkeys são adotadas com mais sucesso quando os usuários são solicitados diretamente após o login, tornando os nudges o principal impulsionador da criação de passkeys. Certifique-se de diferenciar entre o primeiro nudge e os seguintes, pois as taxas caem.Uma alta aceitação indica persuasão bem-sucedida do usuário e design de nudge eficaz. Taxas baixas sinalizam atrito, mensagens pouco claras ou hesitação do usuário.Fórmula: (nº de usuários que concluem a criação da passkey após o nudge) ÷ (nº de usuários expostos ao nudge). Segmente por SO/navegador/dispositivo.50%-75% no primeiro nudge, até 85% em múltiplos nudges no celular. Menor no desktop. Depende muito da redação e da implementação.
Taxa de Sucesso na Criação de PasskeysProporção de usuários que iniciam a cerimônia de registro de passkey, mas a concluem com sucesso (ou seja, sem abandono).Mostra quantos usuários desistem no meio da criação devido a UX confusa, problemas técnicos ou dúvidas do usuário.Fórmula: (nº de registros de passkey concluídos) ÷ (nº de tentativas de registro). Analise os pontos de falha por SO/navegador/dispositivo.Perto de 100%.
Número de Passkeys CriadasContagem cumulativa de passkeys recém-criadas em um determinado período (diário, semanal, mensal).Uma medida bruta de adoção, muitas vezes considerada um KPI semi-saída. Reflete o volume de uso de passkeys e potenciais mudanças futuras de login para longe das senhas.Fórmula: Soma de todas as passkeys recém-registradas em todas as categorias de SO, navegador, dispositivo. Monitore as tendências de crescimento ao longo do tempo. O número absoluto não tem implicação, depende do tamanho da base de usuários.Uma quantidade substancial por dia assim que for totalmente implementado.

Esses KPIs de entrada servem como indicadores antecedentes da futura adoção de passkeys e permitem que as organizações ajustem a educação do usuário, os fluxos de UX e a implementação técnica.

6.2 Quais são os KPIs / OKRs de saída importantes para passkeys?#

Os KPIs de saída (OKRs) medem o sucesso real da adoção de passkeys, avaliando o comportamento do usuário, melhorias operacionais e impacto nos negócios. Esses indicadores refletem a eficácia no mundo real de uma implementação de passkeys. A Taxa de Login com Passkeys é um KPI de Saída central porque reflete diretamente a adoção e o uso real de passkeys. Uma taxa de login com passkeys crescente indica uma integração bem-sucedida e a preferência contínua do usuário por passkeys em detrimento de métodos de autenticação legados.

KPIDefiniçãoPor que é ImportanteComo MedirBenchmark
Taxa de Ativação de UsuáriosEntre todos os usuários que viram pelo menos um nudge (pode ser múltiplos prompts ao longo do tempo), o percentual que finalmente criou pelo menos uma passkey.Mede o sucesso geral da integração de passkeys através de múltiplos nudges. Os usuários podem rejeitar o primeiro nudge, mas converter mais tarde.Fórmula: (nº de usuários únicos que criaram ≥1 passkey) ÷ (nº de usuários únicos que já viram pelo menos um nudge). Segmente por SO, navegador, dispositivo para ver quem eventualmente adota passkeys. Quando a implementação crescer, as passkeys excluídas também devem ser refletidas aqui.Acima de 50% em 12 meses. A taxa de login com passkeys converge para a Taxa de Ativação de Usuários. Dependerá da composição dos seus usuários.
Taxa de Login com PasskeysO percentual de todos os eventos de login que são concluídos usando uma passkey em vez de um método legado (senha, SMS OTP, etc.).Demonstra a frequência de uso de passkeys no mundo real. Uma taxa de login consistentemente baixa indica que os usuários preferem ou revertem para senhas apesar de terem criado passkeys inicialmente, reflete baixas taxas de ativação (pois uma alta taxa de login só pode ocorrer se a própria ativação for alta), ou resulta de uma implementação de login subótima que não aproveita automaticamente as passkeys existentes.Fórmula: (nº de logins com passkey) ÷ (Total de logins). Segmente por SO/navegador/dispositivo ou grupo de usuários. Isso ajuda a localizar plataformas ou demografias problemáticas com baixo uso de passkeys.Acima de 20% em semanas, acima de 50% em 12 meses. (depende muito de como você implementa)
Taxa de Sucesso no Login com PasskeysProporção de tentativas de login com passkey que terminam em sucesso sem reverter para um fallback.Revela atrito no fluxo de passkey. Uma taxa mais baixa pode indicar confusão do usuário, restrições de ambiente ou problemas de compatibilidade de dispositivo levando ao fallback. Um valor diferente de 100% é esperado, pois os usuários trocam de dispositivo ou tentam fazer login de dispositivos que não estão conectados. Depende muito do padrão do usuário e dos dispositivos usados.Fórmula: (nº de logins com passkey bem-sucedidos) ÷ (nº de tentativas de login com passkey). Rastreie tentativas parciais, onde o usuário abandona a passkey no meio do caminho e muda para a senha.Acima de 95% na web móvel. Acima de 99% em aplicativos nativos. As taxas de login no desktop dependem de quantos de seus usuários têm múltiplos dispositivos e onde eles se registram primeiro.
Tempo de Login com Passkeys vs. Tempo de Login LegadoComparação do tempo médio para autenticar via passkeys vs. senhas (ou outros métodos legados), desde o momento em que o usuário inicia o login até a conclusão bem-sucedida.Logins mais rápidos com passkeys se correlacionam com maior satisfação do usuário e uso sustentado.Registre os carimbos de data/hora de início e sucesso de cada tentativa de login. Calcule o tempo médio de login com passkey vs. o tempo médio de login legado. Segmente por SO/navegador/dispositivo para insights mais profundos.Ganhos de velocidade de 3x a 5x. Quando comparado com MFA existente (Senha+SMS).
Taxa de FallbackCom que frequência os usuários revertem para senhas ou outro método não-passkey durante uma tentativa de login iniciada com uma passkey.Mostra a dependência contínua de fluxos legados, possivelmente devido à baixa confiabilidade da passkey ou falta de conforto do usuário.Fórmula: (nº de eventos de fallback) ÷ (nº de tentativas de login com passkey). Correlacione os dados de fallback com pesquisas de usuários ou tickets de suporte para identificar as causas raiz.Este KPI é basicamente a taxa de login com passkey invertida e depende da sua implementação.

É importante otimizar principalmente para o sucesso do login com passkeys e a taxa de login com passkeys para garantir uma experiência de usuário sem atritos, enquanto se trabalha simultaneamente para aumentar as taxas de ativação do usuário - mas apenas quando a taxa de sucesso do login for suficientemente alta para evitar a introdução de frustração no usuário. Além disso, rastrear esses KPIs por diferentes segmentos (como SO, navegador e dispositivo) e casos de uso específicos (por exemplo, logins entre dispositivos) pode fornecer insights mais profundos sobre padrões de adoção e potenciais pontos de atrito.

6.3 Como registrar os eventos necessários para as métricas de passkeys#

Medir com precisão tanto os KPIs de entrada (ex: aceitação, criação) quanto os de saída (ex: taxa de login, uso de fallback) requer a coleta de dados de três fontes principais:

  1. Dados de eventos do frontend
  2. Armazenamento de passkeys / credenciais
  3. Logs de autenticação legada e fallback

6.3.1 Dados de eventos do frontend#

Para calcular métricas como Taxa de Aceitação de Passkeys ou Taxa de Sucesso na Criação de Passkeys, você deve detectar quantos usuários veem um nudge pós-login, quantos clicam em “Sim, criar uma passkey” e se eles realmente concluem a criação da passkey. Isso exige o rastreamento de eventos em JavaScript (ou nativo móvel) para capturar:

  • Quando e se o nudge é mostrado (primeira vez vs. subsequentes)
  • Quanto tempo eles levam para completar o nudge
  • Se eles abortam a cerimônia de criação da passkey uma ou várias vezes

Você também precisará de análise de user agent ou client hints para vincular as taxas de aceitação a versões específicas de SO / navegador para poder detectar caminhos quebrados específicos.

6.3.2 Armazenamento de passkeys / credenciais#

Depois que um usuário inicia o registro no frontend, o servidor deve confirmar se uma nova passkey foi realmente armazenada. Você precisará de acesso ao banco de dados ou à API de um provedor de identidade externo que registra o evento de criação de cada credencial. Este repositório ajuda a contar quantas passkeys existem por usuário e a rastrear o resultado final (sucesso ou falha), garantindo que você saiba precisamente quais tentativas terminaram em registros concluídos.

6.3.3 Logs de autenticação legada e fallback#

Para métricas como Taxa de Fallback, você deve olhar para seus logs e processos de autenticação atuais. Ao unificar esses logs com eventos de frontend, você vê se um usuário iniciou um login com passkey, recebeu um erro e mudou para o login de fallback (por exemplo, SMS ou senha).

Finalmente, medir KPIs baseados em tempo, como Tempo de Login com Passkeys vs. Tempo de Login Legado, depende de carimbos de data/hora tanto do cliente quanto do servidor. Como muitas organizações registram apenas logins bem-sucedidos, você deve adicionar instrumentação para fluxos de passkey parciais ou com falha para avaliar verdadeiramente o atrito e o fallback. Integrar essas três fontes de dados, respeitando as restrições de privacidade e regulatórias, é muitas vezes mais complexo do que o previsto e é outro fator que leva algumas equipes a adotar plataformas de passkeys especializadas que fornecem análises e rastreamento de eventos integrados.

6.3.4 A Abordagem Integrada da Corbado: Mineração de Processos de Autenticação#

Os componentes do Corbado Connect coletam implicitamente todos os pontos de dados descritos (centenas de diferentes) gerando automaticamente um processo único para cada usuário que inicia um processo de autenticação. Através de uma integração perfeita, a Corbado também coleta métricas de autenticação da sua solução existente. Essa visão holística aponta com precisão as melhorias para os usuários, fornecendo insights abrangentes sobre todos os KPIs essenciais de passkeys sem esforço adicional da sua parte.

6.4 Quais são outros KPIs / OKRs de saída importantes que devem ser afetados?#

Além disso, os seguintes efeitos de KPIs de saída também devem aparecer após uma implementação bem-sucedida de passkeys e, na maioria das vezes, já são coletados dentro da empresa:

Métricas Operacionais e de Redução de Custos

  • Redução no Uso de SMS OTP – Número de SMS OTPs economizados devido à autenticação com passkeys (economia de custos diretos).
  • Redução nas Solicitações de Redefinição de Senha – Diminuição nas interações com o helpdesk relacionadas a senhas esquecidas.
  • Redução nos Tickets de Suporte ao Cliente – Menor volume de problemas de atendimento ao cliente relacionados à autenticação.
  • Redução no Volume de Chamadas de Suporte – Menos chamadas recebidas relacionadas a problemas de acesso à conta.

Métricas de Impacto nos Negócios e UX

  • Taxas de Retenção de Usuários – Percentual de usuários que continuam a se autenticar após o primeiro login.
  • Taxa de Conversão – Com que frequência os usuários concluem transações após a autenticação.
  • Taxa de Abandono nos Funis de Login – Se as passkeys reduzem o número de usuários que abandonam as tentativas de login.

Ao rastrear especificamente os KPIs de entrada e saída de passkeys e relacioná-los a outros dados, as organizações podem quantificar o impacto de sua implementação de passkeys e fazer melhorias baseadas em dados para maximizar a adoção, reduzir custos e aprimorar a segurança.

7. Recomendações#

Escolher a solução de passkeys certa depende de seus desafios específicos, requisitos de segurança e considerações de custo. Abaixo estão as principais recomendações para decisões de comprar vs. construir em diferentes setores.

7.1 Recomendação para Passkeys em Banca e Serviços Financeiros#

Principais Considerações:

  • A conformidade regulatória (ex: PSD2, SOC 2, ISO 27001, GDPR) exige medidas de segurança rigorosas na autenticação com passkeys.
  • A comparação de custos de passkeys é crucial, pois os bancos muitas vezes subestimam a complexidade e a manutenção a longo prazo de soluções internas.
  • A autenticação segura é essencial para reduzir fraudes de apropriação de conta e phishing.

Recomendação: A maioria dos bancos e instituições financeiras deve contar com uma solução de fornecedor de passkeys em vez de construir internamente, pois gerenciar a infraestrutura de passkeys internamente introduz complexidades ocultas que excedem a experiência tradicional de TI. Implementar a autenticação com passkeys em escala requer otimizações e atualizações contínuas, gerenciamento de compatibilidade WebAuthn e integração perfeita com sistemas bancários legados - tudo o que os fornecedores de passkeys já lidam.

Bancos como Ubank, Revolut e Finom estão liderando o caminho na adoção de passkeys, reconhecendo o potencial da tecnologia para aprimorar a segurança enquanto melhora a experiência do usuário. A análise de ROI de passkeys muitas vezes favorece a compra de uma solução de passkeys em vez de investir em manutenção e atualizações contínuas, com implementações mostrando reduções significativas em tentativas de fraude e custos de suporte relacionados à autenticação.

Exemplos: Armstrong Bank, First Financial Bank, Ubank, Revolut, Finom, Neobank, Cathay Financial Holdings, Stripe, PayPal, Square

7.2 Recomendação para Passkeys na Saúde#

Principais Considerações:

  • A conformidade com HIPAA e GDPR exige segurança de autenticação rigorosa na adoção de passkeys.
  • Os desafios de implementação de passkeys incluem equilibrar a segurança com a facilidade de uso para pacientes, equipe médica e administradores de TI do hospital.
  • Muitos sistemas de autenticação de saúde ainda dependem de infraestrutura legada, tornando a integração de passkeys mais complexa.

Recomendação: Uma solução de fornecedor de passkeys é a maneira mais eficaz de atender aos requisitos de conformidade enquanto simplifica a autenticação. Os fornecedores de passkeys lidam com patches de segurança, atualizações de conformidade e confiabilidade da autenticação, reduzindo o fardo sobre as equipes de TI.

Exemplos: CVS Health, Caremark, Helsana, NHS, Swica

7.3 Recomendação para Passkeys em E-commerce e Varejo#

Principais Considerações:

  • A Otimização da Taxa de Conversão (CRO) é crítica para os negócios - o atrito na autenticação impacta diretamente a receita.
  • Cenários multi-dispositivo devem funcionar perfeitamente (usuários navegam no celular, mas finalizam a compra no desktop).
  • Erros de autenticação aumentam diretamente as taxas de abandono de carrinho, tornando essenciais os fluxos de login otimizados para UX.

Recomendação: Plataformas de e-commerce se beneficiam mais de um provedor de implementação de passkeys que oferece altas taxas de adoção. Grandes plataformas como Amazon e Shopify implementaram a autenticação com passkeys, demonstrando a crescente adoção da tecnologia no e-commerce. Dados do mundo real mostram que mais de 27% dos logins iniciais com senha falham, enquanto a autenticação baseada em passkeys pode alcançar taxas de sucesso de login de até 95-97%, como mostrado em adoções anteriores. A análise de ROI de passkeys mostra que taxas de conversão mais altas e menores perdas por fraude justificam rapidamente o investimento.

A Amazon disse recentemente que estabeleceu uma meta ambiciosa de 100% de adoção de passkeys e a eliminação completa de senhas.

O Google também descobriu que os usuários de teste que interagem com passkeys têm 20% mais probabilidade de se converterem em clientes pagantes do que aqueles que não o fazem.

Exemplos: KAYAK, Amazon, Mercari, Best Buy, eBay, Home Depot, Shopify, Target

7.4 Recomendação para Passkeys em Viagens e Hotelaria#

Principais Considerações:

  • A autenticação entre dispositivos é essencial, pois os usuários reservam viagens em um dispositivo e fazem check-in em outro.
  • Fornecedores especialistas em passkeys devem garantir logins rápidos e seguros para reservas, check-ins e gerenciamento de contas convenientes.
  • A prevenção de fraudes é uma prioridade, pois as plataformas de viagens lidam com transações de alto valor.

Recomendação: A maioria das empresas de viagens deve implementar soluções de passkeys para aprimorar a segurança e a experiência do usuário. Empresas líderes como Kayak e grandes companhias aéreas já estão utilizando a autenticação com passkeys para melhorar sua experiência do usuário. Soluções pré-construídas fornecem detecção de fraude mais forte, experiências de login perfeitas e suporte instantâneo a múltiplos dispositivos. O setor de hotelaria está se beneficiando particularmente da redução dos tempos de check-in e da segurança aprimorada através da implementação de passkeys, garantindo uma autenticação suave em todos os pontos de contato (aplicativos, quiosques, web e plataformas de parceiros).

Exemplos: Air New Zealand, Bolt, Grab, Uber, Hyatt

7.5 Recomendação para Passkeys em Seguros#

Principais Considerações:

  • Os custos de implementação de passkeys devem estar alinhados com as necessidades de conformidade e as melhorias na experiência do usuário.
  • Muitos clientes de seguros não são muito experientes em tecnologia, então a experiência do usuário em todos os tipos de dispositivos e navegadores é uma obrigação.
  • A integração de passkeys com a verificação de identidade é frequentemente necessária para o gerenciamento de apólices e processamento de sinistros.

Recomendação: Uma solução externa de passkeys é a mais adequada para uma implementação rápida e conformidade regulatória. As seguradoras relatam uma redução significativa nos tickets de suporte relacionados à autenticação após a implementação de passkeys. Um provedor de implementação de passkeys com fluxos de autenticação personalizáveis e verificação de identidade integrada garante a segurança, mantendo os logins dos clientes simples. A análise de ROI de passkeys sugere que a redução de redefinições de senha e perdas por fraude compensa os custos do fornecedor.

Exemplos: Branch

7.6 Recomendação para Passkeys em Governo e Serviços Públicos#

Principais Considerações:

  • Padrões de segurança mais elevados e requisitos de conformidade (por exemplo, NIST, o framework Essential Eight exige MFA resistente a phishing).
  • Necessidades de implementação em larga escala em populações de usuários diversas com proficiência técnica variada.
  • Requisitos de integração com sistemas de verificação de identidade governamentais existentes e infraestrutura legada.

Recomendação: Para agências governamentais, uma solução de passkeys especializada que atenda a padrões de segurança rigorosos, garantindo a acessibilidade, é essencial. O sucesso da implementação na VicRoads demonstra que as organizações governamentais se beneficiam mais de soluções externas de passkeys que lidam com os requisitos de conformidade e atualizações de segurança automaticamente. Portanto, escolha um provedor de implementação de passkeys que ofereça segurança de nível empresarial, suporte à autenticação multi-dispositivo e forneça fluxos de autenticação adaptativa para acomodar todos os cidadãos.

Exemplo: VicRoads, myGov, Estado de Michigan

7.7 Recomendação para Passkeys em Telecomunicações e Serviços Públicos#

Principais Considerações:

  • Escalabilidade e confiabilidade são críticas, pois as operadoras de telecomunicações e serviços públicos geralmente gerenciam milhões de usuários em vários segmentos de clientes, exigindo autenticação altamente disponível e tolerante a falhas.
  • O suporte a múltiplos dispositivos e plataformas é essencial, pois os usuários acessam contas por meio de aplicativos móveis ou portais da web. A autenticação perfeita com passkeys deve funcionar em todos os pontos de contato com o cliente.
  • O suporte a sistemas de autenticação legados é frequentemente necessário, pois as operadoras de telecomunicações e serviços públicos podem precisar integrar passkeys em sistemas IAM existentes e plataformas de identidade do cliente sem interromper os fluxos de autenticação atuais.
  • A prevenção de fraudes e a segurança da conta são as principais prioridades, particularmente para fraudes de troca de SIM (SIM swap), roubo de identidade e acesso não autorizado à conta. As passkeys podem reduzir significativamente os ataques de phishing e os riscos de credential stuffing.

Recomendação: Para as operadoras de telecomunicações e serviços públicos, adotar uma solução externa de passkeys é a abordagem recomendada. Dada a escala, complexidade e demandas de segurança desses setores, um provedor de passkeys gerenciado garante conformidade, alta disponibilidade e integração perfeita com a infraestrutura de autenticação existente. Gigantes das telecomunicações e provedores de serviços públicos digitais já estão adotando passkeys como parte de seus esforços de modernização da segurança para reduzir fraudes e melhorar a experiência do usuário. Além disso, terceirizar a implementação de passkeys reduz o Custo Total de Propriedade (TCO) em comparação com a construção interna, pois a manutenção contínua, as atualizações de segurança e a conformidade regulatória são tratadas pelo provedor.

Exemplo: Deutsche Telekom, Telstra, SK Telecom

7.8 Recomendação para Passkeys em SaaS B2B#

Principais Considerações:

  • A autenticação multi-tenant é essencial para SaaS B2B, exigindo integração escalável de passkeys em diferentes sistemas IAM.
  • As empresas esperam SSO (OIDC/SAML), portanto, uma integração perfeita com Provedores de Identidade é crítica para os negócios.
  • Os custos de implementação de passkeys devem ser equilibrados com outros investimentos em segurança, como autenticação multifator (MFA) e modelos de segurança de confiança zero.

Recomendação: Para a maioria dos provedores de SaaS B2B, uma implementação externa de passkeys é a escolha ideal. A implementação geralmente é mais rápida do que o desenvolvimento interno. Empresas B2B digitais como Notion, Hubspot ou Vercel já adotaram passkeys para aprimorar a segurança de sua autenticação. O Custo Total de Propriedade é significativamente menor do que o desenvolvimento interno, pois a manutenção, as atualizações e os requisitos de conformidade são cobertos pelo provedor.

Exemplo: Canva, DocuSign, Notion

8. Conclusão#

As passkeys se tornaram o padrão global para autenticação, simplificando os logins para os usuários finais enquanto aprimoram a segurança. À medida que as empresas avaliam como implementar passkeys, elas devem decidir se constroem uma solução interna ou aproveitam um fornecedor especializado em passkeys. Embora as implementações DIY ofereçam controle total, elas exigem conhecimento técnico significativo, recursos de desenvolvimento e manutenção contínua. Em contraste, os fornecedores de passkeys fornecem uma abordagem mais rápida, escalável e econômica, garantindo altas taxas de adoção, experiência do usuário perfeita e conformidade com os padrões de segurança em evolução.

Este guia abordou as seguintes questões-chave:

  • Quais componentes são necessários para implementar passkeys e se tornar passwordless?

    Uma implementação bem-sucedida de passkeys requer infraestrutura FIDO2/WebAuthn, fluxos de UX perfeitos, mecanismos de fallback e opções seguras de recuperação de conta. As empresas também devem considerar a compatibilidade entre plataformas e a conformidade de segurança.

  • Devo implementar passkeys internamente ou usar um fornecedor externo?

    Embora o desenvolvimento interno ofereça controle, ele vem com alta complexidade, custos de manutenção contínuos e responsabilidades de segurança. A maioria das organizações de grande escala voltadas para o consumidor se beneficia de uma solução externa de passkeys que oferece implementação rápida, menores custos operacionais e sobrecarga técnica reduzida.

  • Qual é o benefício de ter um fornecedor de passkeys quando existem bibliotecas de código aberto?

    As bibliotecas WebAuthn de código aberto fornecem um ponto de partida, mas carecem de segurança de nível empresarial, experiência do usuário otimizada para passkeys e recursos que aprimoram a adoção. Um fornecedor de passkeys garante uma implementação perfeita, escalabilidade e estratégias otimizadas de adoção do usuário que trazem melhor ROI, reduzindo o atrito tanto para os usuários quanto para os desenvolvedores.

  • Quais são os maiores desafios na construção de uma solução de passkeys?

    Desenvolver um sistema de passkeys interno requer profundo conhecimento em WebAuthn, suporte a múltiplos dispositivos e adoção de passkeys. Manter a complexidade contínua de dispositivos e navegadores e garantir altas taxas de adoção aumentam ainda mais a complexidade.

  • Quais são os riscos de implementar passkeys internamente?

    As empresas correm o risco de altos custos de desenvolvimento, cronogramas de implementação prolongados e encargos contínuos de manutenção de segurança. Falhas de conformidade, vulnerabilidades de segurança e baixa adoção do usuário podem comprometer o sucesso de um lançamento de passkeys. Uma solução de passkeys gerenciada por um fornecedor mitiga esses riscos, oferecendo uma infraestrutura de autenticação comprovada e escalável com segurança e conformidade regulatória integradas.

Schedule a call to get your free enterprise passkey assessment.

Talk to a Passkey Expert

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents