---
url: 'https://www.corbado.com/pt/blog/mineracao-de-processos-de-autenticacao'
title: 'Mineração de Processos de Autenticação: A Próxima Disciplina CIAM'
description: 'A mineração de processos de autenticação transforma logs de eventos de passkey em jornadas de login otimizadas. Conheça a disciplina de observabilidade CIAM.'
lang: 'pt'
author: 'Vincent Delitz'
date: '2026-05-19T14:51:00.346Z'
lastModified: '2026-05-20T06:02:55.168Z'
keywords: 'mineração de processos de autenticação, jornada de autenticação de usuário, observabilidade CIAM, autenticação step-up, otimização da jornada de auth'
category: 'Passkeys Strategy'
---

# Mineração de Processos de Autenticação: A Próxima Disciplina CIAM

## Key Facts

- A **mineração de processos de autenticação** mapeia a **reconstrução de logs de
    eventos** no estilo **Celonis**, formalizada pela **Força-Tarefa do IEEE sobre
    Mineração de Processos** para fluxos de trabalho de **ERP** na década de **2010**,
    para as cerimônias de login com chaves de acesso. - Requer uma **camada de
    observabilidade do lado do cliente**. Os **logs de IDP** registram a **tentativa**, o
    **sucesso** e a **falha** do lado do servidor e ignoram a **Conditional UI**, os
    prompts biométricos, a seleção do **gerenciador de credenciais** e o abandono
    silencioso. - Nas implantações observadas, apenas cerca de **30%** dos usuários
    qualificados seguem o **caminho feliz projetado para chaves de acesso**, e uma **taxa
    de sucesso agregada de 92%** oculta rotineiramente uma **taxa de abandono de 40%**
    apenas no caminho da chave de acesso. - As **cinco principais variantes de desvio**
    normalmente representam **85%** de todos os desvios, portanto, as correções
    direcionadas impulsionam mais a adoção do que qualquer teste A/B no caminho feliz. - O
    modelo de eventos requer **3 tipos de iniciação** (`text-field`, `one-tap`, `cui`),
    **6 classes de resultados** e um **inventário de credenciais** segmentado por
    **transporte** e autenticador (**Apple**, **Google Password Manager**, **iCloud
    Keychain**, **Windows Hello**, **YubiKey**). - Os dados de mineração de processos
    transformam a **autenticação step-up** de uma regra de OTP contundente - atrito em
    **95%** do tráfego legítimo para capturar **5%** suspeitos - em uma **decisão de
    pontuação de risco** contínua. - Nenhum **IDP** fornece isso nativamente: **Okta**,
    **Ping**, **ForgeRock** e **Auth0** detêm o **plano de controle**, enquanto a
    mineração de processos é uma **disciplina do plano de dados**, tornando a **análise de
    variantes**, a **detecção de desvio de coorte** e a **verificação de conformidade**
    obrigatórias para equipes de análise de CIAM até **2027**.

## 1. Introdução

As [chaves de acesso](https://www.corbado.com/pt/blog/como-ativar-passkeys-android) estão impulsionando o CIAM.
As melhores equipes estão começando a instrumentar a jornada de login de ponta a ponta,
classificar os erros que nunca haviam registrado antes e analisar a telemetria do lado do
cliente pela primeira vez. A grande maioria das equipes de identidade ainda não chegou lá:
não há uma camada real de observabilidade de [autenticação](https://www.corbado.com/pt/blog/passkeys-revolut),
nenhum grafo de eventos por sessão, nenhum dado de cerimônia do lado do cliente. As
tentativas, sucessos e falhas do lado do servidor ainda são o quadro completo.

A mineração de processos de [autenticação](https://www.corbado.com/pt/blog/passkeys-revolut) é o próximo passo
lógico, mas apenas quando os dados de eventos subjacentes existirem. Sem a camada de
observabilidade, não há nada a ser minerado. Com ela, uma nova disciplina se torna
disponível. Ela se baseia diretamente na mineração de processos de negócios, que
transformou os logs de eventos brutos de ERP em fluxos de trabalho otimizados na década
de 2010. Aplicada à identidade, ela compara a jornada de login projetada com a jornada
vivida, traz à tona caminhos de desvio e então fecha a lacuna com
[autenticação](https://www.corbado.com/pt/blog/passkeys-revolut) step-up refinada, regras de supressão ou
mudanças de UX que são medidas de ponta a ponta.

Este artigo reformula o que as equipes de CIAM devem construir sobre a camada de
observabilidade de autenticação.

### 1.1 Questões que este Artigo responde

Neste artigo, lidamos com as seguintes questões:

1. O que a mineração de processos fez pelo BPM e qual é o paralelo direto para a
   autenticação?
2. Por que as implementações de [chaves de acesso](https://www.corbado.com/pt/blog/como-ativar-passkeys-android)
   evidenciaram essa lacuna e por que os logs de autenticação nunca foram suficientes por
   si só?
3. Como é, na prática, um modelo de eventos de mineração de processos de autenticação de
   ponta a ponta?
4. Como a mineração de processos se conecta à autenticação step-up refinada e à
   autorização?
5. O que isso significa para o cenário de fornecedores de CIAM e para equipes de
   identidade que já possuem um IDP?

## 2. O que a Mineração de Processos fez pelo BPM

### 2.1 Dos Logs de Eventos aos Processos otimizados

A mineração de processos de negócios surgiu da constatação de que cada ERP, CRM ou sistema
de tíquetes grava logs de eventos que, quando reconstruídos, revelam o fluxo de trabalho
real, não o que está no wiki. Um pedido de compra que deveria passar por três aprovadores,
na verdade, contornava dois deles em 40% das vezes. Um fluxo de sinistros documentado como
uma linha reta retrocedeu em si mesmo cinco vezes para 18% dos sinistros. Ferramentas de
mineração de processos como as popularizadas pela Celonis reconstruíram esses grafos a
partir de eventos com marcação de tempo e permitiram que os operadores fizessem uma nova
pergunta: onde o processo vivido diverge do processo projetado e qual é o
[custo](https://www.corbado.com/pt/blog/custos-sms) dessa divergência?

### 2.2 Paralelo na Autenticação

A autenticação tem a mesma estrutura. Cada login é uma sequência de eventos com marcação
de tempo: página carregada, identificador inserido, desafio selecionado, prompt
biométrico, [assertion](https://www.corbado.com/glossary/assertion) (asserção) retornada. O paralelo estrutural é
exato. A diferença prática é que, ao contrário do ERP ou CRM, esses dados de eventos ainda
não estão nos seus logs do IDP - pelo menos não na forma granular de que a mineração de
processos precisa. Os IDPs registram os resultados de login e o método usado. Eles não
registram a cerimônia subjacente do lado do cliente: invocação de
[Conditional UI](https://www.corbado.com/glossary/conditional-ui), prompts biométricos, seleção do gerenciador de
credenciais, abandono silencioso antes que uma solicitação alcance o servidor. Essa camada
pré-asserção tem que ser instrumentada na camada de SDK de front-end e remontada em um
grafo por sessão antes que a mineração de processos possa operar nela.

Assim que os dados estiverem lá, as mesmas técnicas se aplicam: jornada de chave de acesso
projetada versus jornada de chave de acesso vivida, fluxo de recuperação projetado versus
fluxo de recuperação vivido, step-up projetado versus step-up vivido. A disciplina
acadêmica em torno desse trabalho está amadurecendo. Um ponto de entrada útil é o
[Manifesto de Mineração de Processos](https://www.tf-pm.org/resources/manifesto) da
Força-Tarefa do IEEE sobre Mineração de Processos, que estabelece a verificação de
conformidade, a análise de variantes e o aprimoramento como as três técnicas centrais.
Cada uma se mapeia perfeitamente à autenticação.

## 3. Por que as Implementações de Chaves de Acesso evidenciaram a Lacuna

### 3.1 As Chaves de Acesso forçam as Equipes a repensarem os Registros de Frontend

A autenticação clássica com senhas registrava três coisas do lado do servidor: tentativa,
sucesso, falha. Isso é o suficiente para administrar um sistema de senhas, porque o modo
de falha é simples: o usuário digitou uma string incorreta e a próxima tentativa funcionou
ou não. Com [chaves de acesso](https://www.corbado.com/pt/blog/como-ativar-passkeys-android), os momentos
críticos mudam para o frontend: disparo da [Conditional UI](https://www.corbado.com/glossary/conditional-ui), o
navegador decidindo se vai apresentar um prompt, o gerenciador de credenciais oferecendo
uma escolha, o desafio biométrico sendo bem-sucedido ou ignorado. Tudo isso acontece no
dispositivo do consumidor, antes que a asserção alcance o backend.

Essa mudança é o motivo pelo qual muitas equipes agora estão repensando a forma como
registram o comportamento do lado do cliente. Sem a instrumentação do frontend, eles não
conseguem ver por que os usuários estão abandonando, quais etapas os usuários realizam
antes do login ou o que de fato aconteceu quando uma tentativa de login não foi concluída.
Os logs de servidor mostram apenas a ausência, não a causa. Veja nosso estudo aprofundado
sobre a observabilidade de autenticação para a taxonomia de eventos completa.

### 3.2 Lacuna entre a Jornada projetada e a Jornada vivida

Uma vez que as equipes tinham eventos do lado do cliente, elas puderam ver algo novo: a
jornada de chave de acesso projetada (chegar no login, ver o botão de chave de acesso,
tocar, autenticar, pronto) foi usada por talvez 30% dos usuários qualificados. Os outros
70% divergiram lateralmente através de campos de senha, login social, links mágicos ou
abandonaram completamente. Esse é um problema de mineração de processos, não um problema
de log. Nenhuma quantidade de códigos de erro adicionais do WebAuthn fecharia a lacuna por
si só.

### 3.3 Por que os Logs de Autenticação nunca foram suficientes

Os logs de autenticação sozinhos informam os resultados. Eles não dizem os caminhos. Uma
taxa de sucesso de login de 92% em todos os métodos pode esconder uma taxa de abandono de
40% no caminho da chave de acesso e uma taxa de abandono de 15% no caminho da senha,
nivelando como "ok". A mineração de processos recusa essa média. Ela insiste em observar
cada variante separadamente e, em seguida, classificar as variantes por frequência,
[custo](https://www.corbado.com/pt/blog/custos-sms) e taxa de falhas.

## 4. Como é a Mineração de Processos de Autenticação na Prática

### 4.1 Modelo de Eventos: Processos, Eventos e Classificação de Resultados

A unidade de análise não é um único evento, é um **processo**: uma tentativa completa de
login ou acréscimo de credenciais no dispositivo do consumidor, do momento em que a
superfície de autenticação carrega até o momento em que a sessão é concluída ou
abandonada. Cada processo contém um fluxo de eventos granulares, traz metadados de
identificação e termina em uma classificação de resultados que é mais rica do que a
binária "sucesso ou falha".

**Metadados do processo.** Todo processo tem um ID de processo e um registro de data e
hora. Ele está atrelado a um aplicativo, a um sistema operacional, a um navegador e a uma
marca de dispositivo. É etiquetado com uma categoria de visitante (usuário real, testador
manual, testador automatizado, ainda não classificado) para que o tráfego de automação e
de bots possa ser segmentado antes que qualquer métrica seja calculada. Também carrega uma
pontuação do processo e uma contagem de eventos, que são os dois sinais mais simples de
"quão complexa foi essa sessão em particular".

**Início de login.** Cada processo registra como o fluxo foi iniciado. Os principais tipos
de iniciação são `text-field` (o usuário digitou seu identificador), `one-tap` (um
identificador armazenado foi reutilizado) e `cui` (a
[Conditional UI](https://www.corbado.com/glossary/conditional-ui) exibiu uma credencial sem um clique explícito
em um botão). A iniciação é uma dimensão, não uma métrica: a mesma implantação pode
parecer muito diferente no grupo `cui` do que no grupo `text-field`, e a média deles
esconde exatamente o comportamento que a mineração de processos pretende revelar.

**Classificação de resultados.** Em vez de "sucesso" ou "falha", o resultado é uma de
várias classes que se mapeiam a um comportamento distinto. Um exemplo para chaves de
acesso é o seguinte:

- `completed` - a cerimônia foi concluída e o usuário está autenticado.
- `filtered-explicit-abort` - o usuário viu um aviso e cancelou explicitamente.
- `filtered-implicit-abort` - o usuário se afastou ou o tempo expirou sem decidir.
- `filtered-passkey-intel` - a camada de inteligência do lado do cliente suprimiu o
  caminho da chave de acesso de propósito, normalmente porque se sabe que a combinação
  dispositivo/sistema operacional está corrompida.
- `filtered-no-start` - o fluxo nunca passou da etapa de entrada.
- `not-loaded` - a superfície de autenticação nunca terminou de carregar.

A cerimônia de acréscimo (criação de credenciais) tem uma classificação paralela,
incluindo um caso `completed-exclude-credentials` para quando um usuário já tem uma
credencial.

**Camadas de funil e inventário.** Acima dos processos, duas camadas agregadas importam.
Uma **camada de funil** agrupa os processos ao longo do tempo por resultado, iniciação,
status de conclusão, sistema operacional e aplicativo, tanto para login quanto para
acréscimo. Uma **camada de inventário de credenciais** agrupa as chaves de acesso
existentes por status de sincronização (sincronizadas versus não sincronizadas),
transporte (`internal`, `hybrid`, `usb`, `nfc`, `ble`, `smart-card`), autenticador (Apple,
[Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager),
[iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain), [Windows Hello](https://www.corbado.com/glossary/windows-hello),
[1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis),
[Bitwarden](https://www.corbado.com/blog/passkey-analysis-bitwarden-developer-survey-2024),
[Dashlane](https://www.corbado.com/blog/dashlane-passkeys), [YubiKey](https://www.corbado.com/glossary/yubikey)), sistema operacional e
navegador. Sem a camada de inventário, é impossível perguntar se uma determinada variante
de desvio está concentrada em um gerenciador de credenciais ou estado de sincronização
específico.

Esta é a forma mínima que torna a mineração de processos tratável. Cada evento traz
metadados suficientes para ser agrupado, filtrado e classificado. Cada processo pode ser
rastreado individualmente, o que possibilita os exemplos trabalhados abaixo.

### 4.2 Caminho Feliz vs. Análise de Desvio

Uma vez que os eventos são armazenados como um grafo direcionado por sessão, você pode
fazer a pergunta de mineração de processos: qual porcentagem das sessões segue o caminho
feliz e, para aquelas que não o fazem, quais são as cinco principais variantes de desvio
classificadas por frequência? Em nossos dados de análise, as cinco principais variantes
geralmente representam 85% de todos os desvios. Consertar duas delas normalmente move os
números mais do que qualquer teste A/B no caminho feliz.

### 4.3 Detecção de Desvio de Coorte

As variantes mudam. Uma atualização de navegador, um lançamento de SO, uma mudança de
gerenciador de credenciais podem fazer com que uma variante anteriormente menor de repente
se torne dominante. A detecção de desvio de coorte é a disciplina de observar a
distribuição de variantes por grupo de dispositivo/SO/navegador ao longo do tempo, em vez
de analisar apenas a taxa de sucesso agregada. É assim que as equipes captam regressões
silenciosas em horas, em vez de trimestres.

## 5. Da Mineração de Processos ao Step-up refinado

### 5.1 Por que o Step-up tem sido subutilizado

A autenticação step-up existe há mais de uma década. Ela tem sido subutilizada porque a
maioria das equipes aplica o step-up da mesma forma, independentemente do risco: força um
OTP em todas as transações acima de um limite. Essa é uma regra contundente, não uma
decisão baseada em risco. Isso cria atrito em 95% das transações legítimas de alto valor
para interromper os 5% que são suspeitos.

### 5.2 Jornadas com Pontuação de Risco

Com dados de mineração de processos, você pode pontuar uma sessão continuamente. Reputação
do dispositivo, taxa de sucesso da linha de base da coorte, anomalias de hora do dia,
desvio do caminho histórico do próprio usuário, identidade do gerenciador de credenciais,
reputação de IP. A pontuação de risco orienta então uma decisão de step-up refinada: exija
um segundo fator apenas quando a pontuação de risco da sessão exceder o limite do valor da
transação. Sessões de baixo risco para transações de alto valor são aprovadas. Sessões de
alto risco para transações de baixo valor são intensificadas.

## 6. O que isso significa para o Cenário de Fornecedores de CIAM

### 6.1 O Design de Jornada como uma Disciplina Especializada

O setor de identidade historicamente incluiu o design de jornada dentro do IDP. Mecanismos
de orquestração dentro do Okta, Ping, ForgeRock, [Auth0](https://www.corbado.com/blog/auth0-passkeys-analysis) e
outros permitem que você configure fluxos. O que eles não fazem bem é observá-los. Essa
incompatibilidade é o que abre espaço para uma camada de análise especializada.

### 6.2 Por que nenhum IDP vai fornecer isso nativamente

Os fornecedores de IDP otimizam para o plano de controle: quem pode entrar, com qual
credencial, sob qual política. A mineração de processos é uma disciplina de plano de
dados: cada evento, em escala, normalizado nas combinações de sistema
operacional/navegador/gerenciador de credenciais. O volume de eventos, a cardinalidade e
as linhas de base entre clientes funcionam contra uma construção nativa de IDP. Veja as
notas de campo em nosso guia de compra versus construção de chaves de acesso para o mesmo
padrão aplicado à camada SDK.

### 6.3 Camada de Análise como a nova Categoria

O que surge é uma fina camada de análise e adoção que fica acima do IDP, absorve eventos
do front-end, normaliza-os com as linhas de base entre implantações e fornece respostas às
decisões de orquestração. Ela não substitui o IDP. Ela torna o IDP mensurável.

## 7. Como a Corbado ajuda na Mineração de Processos de Autenticação

A [Corbado](https://www.corbado.com/) fornece a camada de medição e adoção que fica acima
dos IDPs existentes. Ela se integra com Okta, [Auth0](https://www.corbado.com/blog/auth0-passkeys-analysis), Ory,
ForgeRock e pilhas personalizadas sem substituí-las. O que ela adiciona é especificamente
a capacidade de mineração de processos:

- **Taxonomia de Eventos de ponta a ponta.** O SDK do lado do cliente captura a cerimônia
  completa, do carregamento da página à asserção, incluindo eventos de pré-identificação,
  invocação da Conditional UI e seleção do gerenciador de credenciais.
- **Análise de Variantes pronta para uso.** A plataforma reconstrói grafos de jornada por
  coorte e classifica variantes de desvio por frequência, oportunidade de recuperação e
  [custo](https://www.corbado.com/pt/blog/custos-sms).
- **Alerta de Desvio de Coorte.** Quando uma distribuição de variante muda para um sistema
  operacional, navegador ou gerenciador de credenciais específico, a plataforma sinaliza
  antes que se torne um problema do dia 2.
- **Linhas de Base entre Implantações.** Como a Corbado agrega dados anonimizados nos
  ambientes de clientes, novos erros ou regressões evidenciados em uma implantação são
  classificados e documentados antes de chegarem à sua. Veja por que a Corbado para a
  abordagem completa.
- **Feedback para a Orquestração.** Decisões de step-up pontuadas por risco e regras de
  supressão podem ser devolvidas ao IDP ou tratadas na camada de adoção, incluindo
  kill-switches dinâmicos e sugestões específicas de coorte.

## 8. Conclusão

As chaves de acesso não eram o destino. Elas eram a cunha de instrumentação que está
forçando a primeira onda de equipes de CIAM a registrar eventos do lado do cliente. Assim
que a camada de observabilidade existe, uma nova disciplina se assenta sobre ela:
mineração de processos de autenticação. É como as equipes de identidade passam de "o login
foi bem-sucedido" para "qual variante da jornada esse usuário adotou, qual foi o custo e
como a próxima sessão deve ser roteada de forma diferente". As equipes que constroem a
camada de observabilidade primeiro, e a camada de mineração de processos logo depois,
definirão o padrão da categoria. As equipes que permanecem em taxas de sucesso agregadas
continuarão ignorando as variantes sistêmicas por trás delas.

## FAQ

### O que é a Mineração de Processos de Autenticação?

A mineração de processos de autenticação é a aplicação de técnicas de mineração de
processos de negócios aos logs de eventos de login. Ela reconstrói o grafo direcionado de
eventos por sessão, compara a jornada de autenticação vivida com a jornada projetada e
classifica as variantes de desvio por frequência e custo. Ela se situa acima da
observabilidade de autenticação e abaixo da orquestração.

### Como ela se diferencia das Análises de Autenticação?

As análises de autenticação relatam métricas como taxa de sucesso de login, taxa de
abandono e taxa de uso de chaves de acesso. A mineração de processos vai além,
reconstruindo a sequência completa de eventos por sessão e perguntando quais variantes da
jornada existem, com que frequência cada uma ocorre e onde cada uma diverge do caminho
feliz projetado. As análises relatam os resultados. A mineração de processos explica os
caminhos.

### Por que a Adoção de Chaves de Acesso torna essa Disciplina necessária?

As implantações de chaves de acesso são o primeiro motivo pelo qual as equipes de CIAM
estão instrumentando eventos do lado do cliente. Quando esses eventos existem, as métricas
agregadas escondem muita coisa: uma taxa de sucesso de 92% pode mascarar uma taxa de
abandono de 40% no caminho da chave de acesso. A mineração de processos recusa essa média
e força as equipes a examinar as variantes separadamente.

### Como a Mineração de Processos se conecta à Autenticação Step-up?

A autenticação step-up funciona melhor quando é baseada no risco do que baseada em regras.
A mineração de processos fornece as evidências no nível da sessão (linha de base da
coorte, desvio do caminho histórico do usuário, reputação do dispositivo) que permitem a
um mecanismo step-up tomar uma decisão minuciosa em vez de uma decisão baseada em limite
contundente.

### O meu IDP fornecerá isso nativamente?

Improvável a curto prazo. Os IDPs otimizam para o plano de controle. A mineração de
processos é uma disciplina de plano de dados com alto volume de eventos e alta
cardinalidade entre combinações de sistema operacional, navegador e gerenciador de
credenciais. O padrão corresponde ao que vemos na camada de SDK hoje, coberto em nosso
guia de comprar versus construir.

### Qual é a primeira coisa que uma Equipe de CIAM deve medir?

Comece com a frequência da variante no caminho da chave de acesso: qual porcentagem das
sessões segue o caminho feliz e quais são as cinco principais variantes de desvio
classificadas por frequência? Esse único gráfico costuma ser suficiente para revelar as
duas ou três correções que mais impulsionam a adoção de chaves de acesso em geral.
