Ключи доступа для клиентских порталов страховых компаний: снизьте риск захвата аккаунтов, сократите расходы на одноразовые пароли (OTP) и модернизируйте MFA для держателей полисов в регулируемых страховых компаниях с устаревшими CIAM.

Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.
Клиентские страховые порталы испытывают давление с нескольких сторон одновременно. Риск захвата аккаунтов растет, SMS OTP в масштабе обходятся дорого, колл-центры берут на себя последствия сбоев с паролями и MFA, а регулирующие органы все чаще требуют использования устойчивой к фишингу MFA. Такое сочетание факторов делает страхование одним из самых очевидных вариантов использования ключей доступа (passkeys) для аутентификации клиентов.
В этой статье рассматриваются:
Последние статьи
♟️
15 крупнейших утечек данных в Австралии [2026]
🔑
Анализ воронки электронной коммерции: почему выигрывают Amazon и Shopify
♟️
Руководство по ключам доступа для клиентских порталов страховых компаний
♟️
Ключи доступа и FSA Японии: курс на MFA с защитой от фишинга (2026)
🏢
Лучшие CIAM-решения 2026: Сравнение Passwordless и ИИ
На клиентских порталах страховых компаний хранятся одни из самых конфиденциальных персональных данных, при этом они часто полагаются на слабую безопасность входа. Это делает их естественной мишенью для атак с использованием учетных данных. Аккаунты держателей полисов содержат номера социального страхования, банковские реквизиты, медицинские карты и историю страховых случаев. Все это может быть монетизировано посредством кражи личных данных или мошеннических заявлений.
Whitepaper по Passkey для Enterprise. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
В отличие от банковских порталов, где мониторинг транзакций выявляет мошенничество в режиме реального времени, мошенничество в сфере страхования часто обнаруживается только спустя недели или месяцы. Злоумышленник, получивший доступ к аккаунту держателя полиса, может изменить бенефициаров, подать мошеннические претензии или похитить персональные данные задолго до того, как страховщик обнаружит компрометацию.
Масштаб проблемы:
Ценные данные, отложенное обнаружение мошенничества, растущие расходы на OTP и ужесточение регулирования — все это указывает в одном направлении: страховым порталам срочно требуется устойчивая к фишингу аутентификация.
Выбор правильного метода аутентификации означает взвешивание безопасности, пользовательского опыта (UX), восстановления, сложности внедрения, нагрузки на службу поддержки, соответствия нормативным требованиям и затрат в масштабе. В таблице ниже показано, как оценивается каждый из вариантов.
| Метод | Безопасность | UX | Восстановление | Сложность внедрения | Нагрузка на поддержку | Соответствие требованиям | Затраты в масштабе |
|---|---|---|---|---|---|---|---|
| SMS OTP | Низкая: уязвимость для подмены SIM-карт, перехвата SS7 и ретрансляционных фишинг-атак. NYDFS прямо указывает на SMS как на слабую MFA. | Средний: привычный, но медленный (дождаться сообщения, переключить приложения, ввести код). Процент отказов в доставке 5–15 % в масштабе. | Легко: привязано к номеру телефона, но перенос номера создает пробелы в восстановлении. | Низкая: большинство платформ CIAM поддерживают SMS OTP «из коробки». | Высокая: сбои доставки, просроченные коды и международный роуминг генерируют большой объем звонков в колл-центр. | Минимальное: удовлетворяет базовым контрольным спискам MFA, но NYDFS и CISA рекомендуют устойчивые к фишингу альтернативы. | Высокие: 0,01–0,05 доллара США за сообщение. При 10 млн OTP в месяц: 1,2–6 млн долларов США в год без учета расходов на поддержку. |
| Email OTP | Низкая: учетные записи электронной почты часто взламываются; OTP-коды подвержены фишингу и атакам повторного воспроизведения. | Низкий: медленная доставка (от секунд до минут), переключение контекста между приложениями, коды истекают. | Легко: привязано к электронной почте, но компрометация почты распространяется на все связанные учетные записи. | Низкая: тривиально для реализации через SMTP. | Высокая: спам-фильтры, задержки доставки и просроченные коды приводят к обращениям в службу поддержки. | Слабое: не соответствует стандартам MFA, устойчивым к фишингу, согласно руководящим принципам NYDFS или FTC. | Низкие: предельные затраты на сообщение близки к нулю, но высокие косвенные затраты на поддержку. |
| TOTP (Authenticator App) | Средняя: устраняет риск подмены SIM-карты, но коды остаются уязвимыми для фишинга с помощью ретрансляционных атак в реальном времени. | Средний: требует установки приложения, ручного ввода кода и синхронизации времени. Трение для нетехнических держателей полисов. | Сложно: если устройство утеряно без резервных кодов, для восстановления аккаунта требуется ручная проверка личности. | Средняя: требует обучения пользователей и установки приложения; уровень принятия обычно ниже 20% без обязательного требования. | Средняя: меньше проблем с доставкой, чем у SMS, но сохраняются проблемы с восстановлением при потере устройства и ошибками настройки. | Умеренное: соответствует базовым требованиям MFA, но не является устойчивым к фишингу по стандартам NYDFS/CISA. | Низкие: нет стоимости за каждую аутентификацию, но поддержка приложения и накладные расходы на восстановление добавляют косвенные затраты. |
| Доверие к устройству (Device Trust) | Средняя: снижает трение на распознанных устройствах, но не обеспечивает защиту от фишинга; cookie/отпечаток можно воспроизвести (replay). | Высокий: незаметно для пользователей на доверенных устройствах; бесшовные повторные входы. | Средне: потеря устройства или смена браузера сбрасывают доверие, требуя повторной проверки. | Средняя: требует инфраструктуры снятия отпечатков устройств и политик снижения доверия. | Низкая: мало подсказок для пользователя на доверенных устройствах, но сброс доверия вызывает путаницу. | Недостаточно само по себе: не квалифицируется как MFA ни в одной из основных систем без второго фактора. | Низкие: только затраты на инфраструктуру; нет платы за каждую аутентификацию. |
| Ключи доступа (FIDO2/WebAuthn) | Высокая: криптографические, привязанные к домену, устойчивые к фишингу по своей конструкции. Неуязвимы к подстановке учетных данных, подмене SIM-карт и ретрансляционным атакам. | Высокий: биометрическое подтверждение или подтверждение PIN-кодом менее чем за 2 секунды. Без ввода кода, без переключения приложений. Aflac достиг 96 % успешных входов. | Средне: привязано к экосистеме платформы (Связка ключей iCloud, Менеджер паролей Google). Блокировка в экосистеме требует подтверждения личности для восстановления. | Средне-высокая: требует сервера WebAuthn, стратегии rpID, потоков регистрации, резервной логики и телеметрии на стороне клиента. | Низкая: Branch Insurance отметила падение количества обращений в службу поддержки на ~50 % после развертывания ключей доступа. | Сильное: соответствует требованиям MFA, устойчивой к фишингу, согласно NYDFS Part 500, Правилу о гарантиях FTC и Типовому закону NAIC. NIST SP 800-63B признает синхронизированные ключи доступа соответствующими AAL2. | Низкие: нулевая стоимость каждой аутентификации. ROI реализуется за счет отказа от SMS, снижения мошенничества и разгрузки колл-центров. |
Итог: Ключи доступа — единственный вариант, который получает самые высокие оценки по параметрам безопасности, UX, нагрузки на поддержку, соответствия требованиям и стоимости в масштабе. Компромисс заключается в сложности внедрения, но это разовая инвестиция, которая окупается по мере роста использования.
Получите бесплатный whitepaper по passkeys для enterprise.
Развертывание ключей доступа в страховании — это не то же самое, что их развертывание в банковской сфере или SaaS. Страховщики имеют дело с устаревшей инфраструктурой, сложностью мультибрендовых порталов, различными группами пользователей и многоуровневыми нормативными требованиями, которые определяют каждое решение по реализации.
Большинство крупных страховщиков используют для управления учетными записями потребителей корпоративные платформы CIAM, такие как Ping Identity, ForgeRock или Okta. В настоящее время эти платформы поддерживают FIDO2/WebAuthn на уровне протокола, но эта поддержка охватывает только внутреннюю церемонию (backend ceremony). Уровень внедрения (push-уведомления о регистрации, подсказки с учетом устройства, обработка ошибок и телеметрия на стороне клиента) либо отсутствует, либо требует значительной пользовательской разработки.
Это создает ту же «ловушку 1%», которая наблюдается при развертывании в банковской сфере: галочка напротив IdP поставлена, но внедрение стагнирует, потому что никто не выстроил путь продукта, который переводит держателей полисов от пароля к ключу доступа.
Типичный крупный страховщик управляет продуктами по автострахованию, страхованию жилья, жизни и специализированными продуктами, часто на отдельных поддоменах или даже на отдельных доменах, приобретенных в результате слияний и поглощений. Ключи доступа привязаны к источнику (origin-bound): учетные данные, созданные на auto.insurer.com, не будут работать на life.insurer.com, если только они не используют один и тот же Relying Party ID (rpID).
Решение:
insurergroup.com), до начала любых работ с ключами доступа.В сфере страхования есть две совершенно разные группы пользователей, которые обращаются к одним и тем же внутренним системам:
| Параметр | Держатели полисов | Агенты / Брокеры |
|---|---|---|
| Частота входов | Низкая (ежемесячная оплата счетов, ежегодное продление, претензии) | Высокая (ежедневные расчеты котировок, управление полисами, проверка комиссионных) |
| Профиль устройства | Личные смартфоны и планшеты; широкое разнообразие ОС/браузеров | Общие рабочие станции агентств, корпоративные ноутбуки, часто за брандмауэрами |
| Уровень доверия | Низкий начальный уровень доверия; должен формироваться при регистрации | Более высокий базовый уровень доверия; часто предварительно проверены при подключении агентства |
| Конфиденциальность | Полный доступ к PII (SSN, банковские данные, медицинские карты) | Широкий доступ к PII по множеству держателей полисов |
| Потребности в резервных вариантах (Fallback) | Никогда не должны быть заблокированы для претензий или платежей | Никогда не должны быть заблокированы для расчета котировок или привязки полисов |
Компания Branch Insurance показала, как это работает на практике: они начали с агентов (более высокая частота, более контролируемая среда) и достигли 25% первоначального внедрения, прежде чем распространить опыт на держателей полисов. Подход «сначала агенты» позволил повысить внутреннюю уверенность и на раннем этапе выявить проблемы, связанные с конкретными устройствами.
Аутентификация в страховании — это не только проблема регулирования в США. Точные правила различаются в зависимости от рынка, но направление остается единым: более строгий контроль доступа, более широкое покрытие MFA и более пристальное внимание к цифровым каналам, ориентированным на клиентов.
Для многонациональных страховщиков практический вывод прост: проектируйте аутентификацию клиентов так, чтобы она удовлетворяла самому строгому применимому режиму. Общее направление — внедрение MFA на основе рисков и все более устойчивой к фишингу, а не сохранение зависимости от SMS OTP.
Whitepaper по Passkey для Enterprise. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
Запуск ключей доступа без телеметрии на стороне клиента подобен выписке страхового полиса без данных андеррайтинга. Вы не узнаете, что не работает, где или для кого, пока ваш колл-центр не будет перегружен. Ошибка «слепого развертывания», характерная для банковских внедрений, в равной степени применима и здесь, особенно учитывая разнообразие демографических данных держателей полисов, с которыми имеют дело страховщики.
Как минимум, страховщики должны измерять три бизнес-ориентированных результата:
Если эти три показателя движутся в правильном направлении, развертывание работает. Если нет, вам необходимо скорректировать время появления подсказок, логику резервных вариантов (fallback), покрытие устройств или обучение пользователей, прежде чем масштабировать систему дальше.
Страховые порталы — это не просто возможность «войти и проверить баланс». Моменты наибольшего риска часто наступают, когда держатель полиса подает претензию, изменяет реквизиты для выплат, обновляет адрес, добавляет водителя, меняет бенефициара или получает доступ к конфиденциальным документам. Эти пути клиента не следует объединять в один общий KPI входа в систему.
Поэтому страховщикам следует отслеживать эффективность ключей доступа отдельно для событий аккаунта с высоким уровнем риска. Если общий показатель успешного входа в систему выглядит высоким, но операции, связанные с претензиями или выплатами, по-прежнему откатываются к SMS или ручному восстановлению, значит, внедрение на самом деле не снижает операционный риск там, где это важнее всего. Это одно из самых больших различий между страхованием и потребительскими приложениями, используемыми более часто.
Многие держатели полисов входят в систему всего несколько раз в год: при продлении полиса, после проблемы со счетами или при подаче претензии. Это делает внедрение ключей доступа в страховании фундаментально отличным от продуктов ежедневного использования. У вас меньше возможностей для того, чтобы подсказывать, обучать и восстанавливать ситуацию после неудачного первого опыта.
Именно поэтому страховщикам следует измерять уровень регистрации (enrollment) по путям клиента (journeys), а не только в совокупности. Подсказка, отображаемая после успешного платежа или проверки статуса претензии, может дать гораздо лучшую конверсию, чем «холодная» подсказка на первом экране входа в систему спустя несколько месяцев после последнего сеанса. В страховании лучшие моменты для внедрения обычно связаны с доверием и выполнением задачи, а не с частотой входов.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyЭта четырехуровневая система дает страховщикам возможность оценить свой текущий уровень аутентификации, установить целевые ориентиры и информировать о прогрессе советы директоров, регулирующие органы и аудиторов. Каждый уровень строится на базе предыдущего.
| Уровень | Название | Метод аутентификации | Устойчивость к фишингу | Соответствие требованиям | Нагрузка на поддержку | Профиль затрат | Наблюдаемость (Visibility) |
|---|---|---|---|---|---|---|---|
| 1 | Только SMS (SMS-Only) | Пароль + SMS OTP как единственный второй фактор | Отсутствует: SMS можно перехватить с помощью подмены SIM-карты, SS7 и ретрансляционного фишинга | Не соответствует рекомендациям NYDFS по защите от фишинга; минимальное соответствие FTC; пробел в NAIC по оценке рисков | Высокая: сбои доставки OTP, просроченные коды и сброс паролей генерируют 20–40 % обращений в колл-центр | Высокие: 0,01–0,05 доллара США за OTP в масштабе плюс затраты на поддержку | Минимальная: только журналы HTTP на стороне сервера; нет данных церемонии на стороне клиента |
| 2 | С поддержкой MFA (MFA-Enabled) | Пароль + SMS/TOTP/push как второй фактор | Низкая: TOTP и push подвержены фишингу с помощью ретрансляции в реальном времени; push уязвим для атак на усталость (fatigue attacks) | Соответствует базовой галочке MFA для FTC и NAIC; не соответствует рекомендации NYDFS по защите от фишинга | Средняя: меньше проблем с доставкой SMS, но ошибки настройки TOTP и усталость от push-уведомлений добавляют новые категории заявок | Средние: TOTP устраняет плату за сообщение, но накладные расходы на поддержку приложений остаются | Ограниченная: может отслеживать выбор метода MFA, но отсутствует телеметрия на уровне церемонии |
| 3 | Устойчивый к фишингу (Phishing-Resistant) | Ключи доступа развернуты как основной метод; пароль/OTP как резервный вариант для несовместимых устройств | Высокая: учетные данные FIDO2/WebAuthn привязаны к домену и являются криптографическими; неуязвимы для фишинга, подстановки данных и подмены SIM-карт | Соответствует или превосходит требования NYDFS, FTC и NAIC; соответствует NIST SP 800-63B AAL2 | Низкая: Branch Insurance отметила снижение количества заявок на ~50 %; Aflac достиг 96 % успешных входов | Низкие: нулевая стоимость каждой аутентификации; ROI за счет отказа от SMS и снижения уровня мошенничества | Умеренная: воронки регистрации и аутентификации инструментально оснащены; имеется базовая классификация ошибок |
| 4 | Устойчивый к фишингу + Наблюдаемость | Ключи доступа по умолчанию; оценка доверия к устройству; повышение требований (step-up) на основе рисков для аномалий; умные резервные варианты | Самая высокая: криптографическая аутентификация + непрерывная оценка доверия к устройству + поведенческие сигналы | Готовность к аудиту: полная телеметрия поддерживает аттестацию CEO/CISO, проверки NYDFS и нормативную отчетность | Самая низкая: проактивное обнаружение аномалий предотвращает проблемы до того, как они достигнут колл-центра | Самые низкие: оптимизированная маршрутизация резервных вариантов сводит к минимуму остаточные расходы на SMS; убытки от мошенничества снижены | Полная: панели управления в реальном времени, охватывающие кривые внедрения, уровень ошибок по устройствам/ОС, снижение доверия и покрытие факторов SCA |
На следующей диаграмме четыре уровня зрелости визуализированы как переход от модели «только SMS» к полной наблюдаемости.
Как использовать эту модель:
Whitepaper по Passkey для Enterprise. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
Большинство руководителей страховых компаний считают аутентификацию сугубо IT-вопросом. Это ошибка. Для руководителей уровня C-level и вице-президентов, чья стратегическая повестка дня включает перевод держателей полисов из колл-центров и филиалов на цифровое самообслуживание, аутентификация является самым большим препятствием на пути к этому.
Каждая цифровая инициатива в страховании — самостоятельное урегулирование убытков (self-service claims), онлайн-изменения полисов, цифровые платежи, рабочие процессы электронной подписи — начинается со входа в систему. Если держатели полисов не могут надежно пройти через эту входную дверь, ни одна из последующих инвестиций не принесет ROI (окупаемости).
Данные очевидны:
На следующей диаграмме показано, как эти четыре точки данных объединяются в единую картину, препятствующую внедрению цифровых технологий.
Для страховщиков, тратящих миллионы на редизайн порталов, чат-ботов и рабочие процессы цифровых претензий, процесс входа с использованием пароля и SMS OTP сводит на нет все инвестиции. Держатели полисов, которые не могут войти в систему или сдаются от разочарования, по умолчанию звонят в контакт-центр или посещают филиал — именно те дорогостоящие каналы, которые должна была заменить цифровая стратегия.
Перевод держателей полисов от каналов с участием человека к цифровому самообслуживанию является одной из самых эффективных стратегий снижения затрат в страховании:
На диаграмме ниже показано, как эти экономические показатели сравниваются по разным каналам.
Ключи доступа напрямую устраняют разрыв между намерениями клиента и фактическим использованием портала. Когда вход в систему занимает менее 2 секунд с биометрическим подтверждением вместо потока с паролем и OTP, который завершается ошибкой в 5–15 % случаев, большее число держателей полисов завершают свой путь в цифровом формате, вместо того чтобы браться за телефон.
Большинство страховщиков знают, что уровень внедрения их цифровых сервисов ниже, чем им хотелось бы. Но на что они не могут ответить, так это на вопрос почему. Это несовместимость устройств? Трение в процессе регистрации? Конкретная ОС или браузер, где ключи доступа завершаются с ошибкой без уведомлений? Демографический сегмент, которому никогда не предлагают регистрацию?
Именно здесь наблюдаемость аутентификации Corbado (authentication observability) предоставляет то, чего нет ни в одном другом инструменте на рынке: возможность связать телеметрию аутентификации напрямую с бизнес-метриками, такими как уровень внедрения цифровых технологий, процент завершения самообслуживания и миграция каналов.
Corbado показывает:
Для ИТ-директора (CIO) или старшего вице-президента по цифровым технологиям, выступающего перед советом директоров, это превращает фразу «мы запустили ключи доступа» в «ключи доступа увеличили внедрение цифрового самообслуживания на X%, сократили объем звонков в колл-центр на Y% и сэкономили Z долларов в квартал». Это стратегическое повествование, которое оправдывает инвестиции и ускоряет более широкую дорожную карту цифровой трансформации.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyБольшинство страховщиков уже имеют платформу CIAM (Ping, ForgeRock, Okta), которая может обрабатывать церемонию WebAuthn. Чего им не хватает, так это уровня внедрения, который превращает фразу «мы поддерживаем ключи доступа» в «50 % наших держателей полисов используют ключи доступа». Corbado обеспечивает этот уровень.
Предварительно созданные UI-компоненты и логика принятия решений Corbado обрабатывают процесс регистрации, который платформы CIAM оставляют на откуп кастомной разработке:
Corbado поддерживает постоянно обновляемую матрицу совместимости ключей доступа на уровне устройств:
Corbado предотвращает перманентные блокировки, интеллектуально перенаправляя пользователей на альтернативные варианты, когда их устройство или среда не готовы к использованию ключей доступа:
Corbado предоставляет «рентгеновское зрение», которое не могут обеспечить серверные журналы CIAM:
Corbado не заменяет ваш существующий стек CIAM. Он располагается перед ним, справляясь с реальной сложностью фрагментации устройств, обучением пользователей и операционной видимостью, которая определяет, принесут ли ваши инвестиции в ключи доступа ROI (окупаемость) или остановятся на уровне внедрения менее 1 %.
Клиентские порталы страховых компаний испытывают давление сразу с нескольких сторон: рост числа ATO-атак (захват аккаунтов), дорогостоящая инфраструктура SMS OTP, перегрузка колл-центров из-за сброса паролей, ужесточение ожиданий регуляторов в США, ЕС, Австралии и Канаде — а также стратегический мандат на перевод держателей полисов от дорогостоящих человеческих каналов на цифровое самообслуживание. Ключи доступа решают все пять проблем, устраняя фишинговые учетные данные, устраняя затраты на каждую аутентификацию, снижая нагрузку на службу поддержки, соответствуя тенденции к усилению MFA и устраняя трение при входе в систему, которое препятствует внедрению цифровых технологий.
Компании Aflac (500 000 регистраций, 96 % успешности), Branch Insurance (снижение количества заявок в поддержку на 50 %) и HealthEquity (обязательное внедрение без возможности отказа) уже доказали, что массовое внедрение работает. Ключ к успеху заключается в том, чтобы относиться к ключам доступа как к продуктовому пути, а не к галочке в инфраструктуре: инвестируйте в процессы регистрации, настраивайте клиенты, планируйте резервные варианты и создавайте телеметрию, которая связывает эффективность аутентификации с бизнес-метриками, которые действительно волнуют ваш совет директоров, — уровнем внедрения цифровых технологий, разгрузкой колл-центров и успешным завершением процессов самообслуживания.
Используйте Модель зрелости аутентификации в страховании (Insurance Authentication Maturity Model), чтобы оценить свое текущее положение, установить цель на 12–18 месяцев и продемонстрировать структурированный прогресс вашему совету директоров и регулирующим органам.
Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey →
Ключи доступа используют криптографию с открытым и закрытым ключом, привязанную к домену страховщика, что делает их неуязвимыми для фишинга, подстановки учетных данных и атак с подменой SIM-карт, от которых страдают потоки паролей и SMS OTP. Aflac сообщил о 96% успешных входов после внедрения ключей доступа, а Branch Insurance отметила падение количества обращений в службу поддержки примерно на 50%. Поскольку при аутентификации не передается общий секрет, злоумышленники не могут собрать повторно используемые учетные данные, даже если они контролируют сеть.
В США NYDFS Part 500, Правило о гарантиях FTC (FTC Safeguards Rule) и Типовой закон о безопасности данных страхования NAIC (NAIC Insurance Data Security Model Law) подталкивают страховщиков к более сильной MFA. За пределами США страховщики ЕС подпадают под действие DORA, австралийские страховщики — под действие APRA CPS 234, а канадские страховщики — под действие OSFI Guideline B-13. Все они повышают ожидания в отношении средств контроля аутентификации для систем, ориентированных на клиентов. Ключи доступа помогают, потому что они обеспечивают устойчивую к фишингу MFA с использованием криптографических учетных данных FIDO2/WebAuthn, одновременно снижая зависимость от более слабых потоков SMS OTP.
SMS OTP стоит 0,01–0,05 доллара США за сообщение в масштабе, уязвим для подмены SIM-карты и фишинга, а также создает высокую нагрузку на колл-центр из-за сбоев доставки. Приложения TOTP устраняют стоимость каждого сообщения, но остаются уязвимыми для фишинга и требуют ручного ввода кода. Доверие к устройству (Device trust) снижает трение на известных устройствах, но не обеспечивает защиту от фишинга. Ключи доступа сочетают в себе устойчивую к фишингу безопасность с нулевой стоимостью каждой аутентификации и временем входа менее 2 секунд, что делает их единственным методом, который получает самые высокие оценки по параметрам безопасности, UX, стоимости и соответствия требованиям.
Страховщики сталкиваются со сложностью мультибрендовых порталов, где продукты автострахования, страхования жилья и жизни могут работать на отдельных поддоменах, требующих единой стратегии rpID. Устаревшие платформы CIAM, такие как Ping, ForgeRock или Okta, обрабатывают WebAuthn на бэкенде, но предлагают ограниченные инструменты для внедрения. Потоки для агентов и держателей полисов требуют разных уровней доверия и профилей устройств. Нормативное давление также охватывает множество юрисдикций: страховщики США сталкиваются с ожиданиями NYDFS Part 500, NAIC Model Law и FTC Safeguards Rule, страховщики ЕС подпадают под действие DORA, австралийские страховщики отвечают перед APRA CPS 234, а канадские страховщики — перед OSFI Guideline B-13. Для этого требуется план развертывания, который удовлетворяет самому строгому применимому стандарту.
Модель зрелости аутентификации в страховании определяет четыре уровня: Уровень 1 (Только SMS) с однофакторным OTP и отсутствием защиты от фишинга; Уровень 2 (С поддержкой MFA) с паролем плюс SMS или TOTP, соответствующий базовым требованиям; Уровень 3 (Устойчивый к фишингу) с развернутыми ключами доступа, защищенной регистрацией и умными резервными вариантами; Уровень 4 (Устойчивый к фишингу + Наблюдаемость) с полной телеметрией, доверием к устройству и непрерывным мониторингом. Страховщики могут использовать эту модель, чтобы определить свой текущий уровень, установить целевые этапы и информировать о прогрессе советы директоров и регулирующие органы.
Похожие статьи
Содержание