Создать или купить решение для Passkeys? Узнайте о плюсах и минусах самостоятельной реализации Passkeys по сравнению с решениями от вендоров (SaaS и on-prem), а также о сложностях, затратах и лучших практиках.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Скачайте полное руководство по выбору решения для Passkeys бесплатно и получите доступ ко всей информации.
Купить или создать решение для Passkeys?
Получите полный чек-лист для внедрения Passkeys, сравнение самостоятельной разработки с решениями от вендоров (SaaS и on-prem), а также описание ключевых проблем, затрат и лучших практик.
Идея создания собственной реализации Passkeys звучит привлекательно: полный контроль, кастомные интеграции и отсутствие зависимости от вендора. В конце концов, FIDO2 основан на открытых стандартах, и написать первые строки кода WebAuthn кажется довольно простым. Насколько это может быть сложно?
Но именно здесь часто и начинаются сложности, особенно если вы планируете создать решение для крупномасштабного потребительского развертывания с миллионами пользователей в таких отраслях, как:
Настоящие трудности начинаются после первого успешного входа с помощью Passkey и часто проявляются уже в процессе внедрения вашего решения. Внезапно возникают странные пограничные случаи, непонятные для пользователя ошибки и потенциальные блокировки доступа из-за недоступности Passkeys. То, что казалось простой интеграцией, превращается в месяцы или даже годы разработки, непредвиденные расходы на обслуживание и потенциально провальный проект по внедрению Passkeys.
Однако создание собственного решения также может быть правильным выбором для определенных организаций и специфических требований. Мы общались с десятками организаций об их планах по внедрению Passkeys и некоторых сопровождали на этом пути. Это руководство поможет вам определить, когда самостоятельный подход (DIY) к Passkeys имеет смысл, а когда выбор проверенного поставщика Passkeys является более разумным решением.
С помощью нашего руководства по выбору решения для Passkeys мы хотим ответить на следующие вопросы:
Пароли устарели, небезопасны и вызывают разочарование. Passkeys устраняют риски фишинга, улучшают пользовательский опыт и упрощают аутентификацию, делая их новым стандартом безопасного входа в систему.
Google обнаружил, что акцент на простоте использования или скорости работает. Люди обычно жалуются на процесс входа, поэтому все, что делает его проще и быстрее, — это победа.
Помимо этих преимуществ в области безопасности, существует огромный потенциал для экономии операционных расходов с помощью Passkeys. Вы можете сократить количество отправляемых пользователям SMS с одноразовыми паролями, что может привести к значительным расходам при большой базе пользователей. Кроме того, нагрузка на вашу службу поддержки из-за восстановления паролей и MFA — это еще один фактор затрат, который можно устранить.
Кроме того, Passkeys улучшают показатели успешного входа и время входа для пользователей, что в конечном итоге приводит к повышению коэффициента конверсии, что является основным драйвером роста выручки в таких отраслях, как электронная коммерция, розничная торговля или путешествия.
Конечная цель для многих организаций, рассматривающих внедрение Passkeys, — это полный переход на беспарольную аутентификацию. Для достижения этой цели обычно необходимо пройти четыре этапа. Скорость прохождения этих этапов во многом зависит от технических возможностей организации, моделей входа в систему и пользовательской базы. В некоторых случаях внешние факторы, такие как общественное давление с целью внедрения более безопасной аутентификации или финансовые ограничения, также могут играть роль.
Давайте рассмотрим эти четыре этапа и опишем их, поскольку внедрение Passkeys — это лишь один шаг к обеспечению успеха проекта.
Первый шаг на пути к полностью беспарольной системе — это интеграция Passkeys в качестве метода входа. На этом этапе пароли и другие методы аутентификации остаются в качестве резервных, чтобы пользователи по-прежнему могли получить доступ к своим аккаунтам, если они еще не перешли на Passkeys. Успешная интеграция требует полной совместимости с существующими процессами входа и политиками безопасности. Организациям следует сосредоточиться на том, чтобы сделать создание Passkey простым, чтобы как технические, так и нетехнические пользователи могли без проблем освоить новый метод аутентификации.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Крупные компании доверяют Corbado защиту своих пользователей и упрощение входа в систему с помощью Passkeys. Получите бесплатную консультацию по Passkeys прямо сейчас.
Получить бесплатную консультациюПосле интеграции Passkeys следующей задачей является стимулирование их внедрения пользователями. Многие организации недооценивают важность этого этапа, но без широкого распространения среди пользователей проект по внедрению Passkeys, скорее всего, провалится. Цель состоит в том, чтобы побудить как можно больше пользователей создавать и использовать Passkeys, в идеале сделав их методом входа по умолчанию.
Ключевые тактики для повышения уровня внедрения включают проактивное обучение пользователей, подсказки в интерфейсе, которые поощряют создание Passkey, и программы поощрения, которые вознаграждают пользователей за переход. Организациям следует установить критический порог внедрения, например, 50-80% активных пользователей, использующих Passkeys, прежде чем переходить к следующему этапу. Для более глубокого понимания того, почему внедрение так важно, обратитесь к нашей специальной статье о том, как низкие показатели внедрения могут поставить под угрозу ваш проект по Passkeys.
Когда уровень внедрения Passkeys достигнет критической массы, организации могут начать поэтапный отказ от паролей. Однако слишком ранний или непродуманный отказ от паролей может привести к проблемам с удобством использования и увеличению количества обращений в службу поддержки. Рекомендуется поэтапный подход:
Стратегически направляя пользователей к полной беспарольной аутентификации, организации могут максимизировать безопасность, не нарушая пользовательский опыт.
После удаления паролей механизмы восстановления аккаунта должны быть надежными и безопасными. Традиционные методы восстановления часто полагаются на ручное вмешательство, такое как заявки в службу поддержки или сброс пароля по электронной почте, что может создавать риски безопасности и операционные расходы. Организации должны внедрить современные решения для самостоятельного восстановления аккаунта, которые поддерживают безопасность и улучшают пользовательский опыт.
Ключевые элементы автоматизированного восстановления аккаунта включают:
Многие организации уже инвестируют в автоматизированные процессы восстановления независимо от перехода на беспарольную аутентификацию, чтобы сократить расходы и повысить удобство использования. Однако в экосистеме, основанной на Passkeys, эти механизмы становятся еще более важными для поддержания безопасности и снижения трения.
Основываясь на этих четырех этапах, мы теперь попытаемся помочь вам оценить решение о покупке или разработке. Таким образом, для долгосрочного успеха вашего проекта по внедрению Passkeys очень важно иметь в виду все этапы, а не просто интегрировать Passkeys (это все еще может быть целью, но тогда вы не используете весь потенциал Passkeys).
Выбор между самостоятельной разработкой и внешним решением для Passkeys зависит от технических ресурсов вашей компании, приоритетов в области безопасности, масштаба развертывания и долгосрочной стратегии по Passkeys. В следующем разделе мы разберем ключевые аспекты, которые помогут вам принять наилучшее решение.
В следующей таблице показаны различные критерии оценки, которые вам необходимо проанализировать. В зависимости от того, к какому утверждению вы больше склоняетесь, начисляется разное количество баллов.
Как использовать матрицу оценки:
Для каждого критерия выберите, нужно ли вашей компании более простое или более проработанное решение.
Скачайте полное руководство по выбору решения для Passkeys бесплатно и получите доступ ко всем критериям оценки.
Купить или создать решение для Passkeys?
Получите полный чек-лист для внедрения Passkeys, сравнение самостоятельной разработки с решениями от вендоров (SaaS и on-prem), а также описание ключевых проблем, затрат и лучших практик.
При принятии решения о разработке или покупке решения для Passkeys важно рассматривать весь процесс, а не только один этап развертывания. Даже если вашей ближайшей задачей является предложение Passkeys в качестве MVP, вы должны предвидеть долгосрочные последствия, особенно стимулирование внедрения. Ниже мы рекомендуем, как использовать это руководство и интерпретировать ваши результаты, с акцентом на то, почему внедрение важнее почти любого другого фактора.
Независимо от того, насколько продвинутым является ваше решение для Passkeys, если пользователи не начнут его использовать, создавая Passkeys и входя с их помощью, весь проект окажется под угрозой. По нашему опыту, организации часто недооценивают усилия, необходимые для того, чтобы отучить пользователей от паролей. Даже если вы безупречно внедрите Passkeys на техническом уровне, низкий уровень внедрения приведет к:
Высокий уровень внедрения, иногда 50% или даже +80% вашей пользовательской базы, обычно требуется, прежде чем вы сможете предпринять значимые шаги к сокращению или полному отказу от паролей. Такие организации, как Google и Amazon, устанавливают четкие цели по внедрению и систематически проводят A/B-тесты, кампании по обучению пользователей и используют подсказки в интерфейсе, чтобы обеспечить широкое распространение Passkeys. Эти целенаправленные усилия по внедрению не являются опциональными; именно они превращают ваше развертывание Passkeys из просто функции в ощутимое конкурентное преимущество.
Это руководство разработано, чтобы помочь вам принимать обоснованные решения о внедрении Passkeys на каждом этапе пути:
Из них Этап 2 (Повышение уровня внедрения) является самым важным. Вы можете оценивать каждый раздел отдельно, но помните, что ваш долгосрочный успех и ROI часто зависят от того, насколько серьезно вы отнесетесь к внедрению с самого начала.
Если вы находитесь на ранней стадии принятия решения о внедрении Passkeys, начните с первого раздела матрицы оценки (интеграция Passkeys) и заполните его вместе с руководством, IT-отделом, владельцами продуктов и другими ключевыми лицами, принимающими решения. Спросите себя:
Ответы на эти вопросы заранее гарантируют, что ваш проект по внедрению Passkeys не зайдет в тупик. Организации, которые не планируют внедрение, часто оказываются застрявшими с паролями на долгие годы, что подрывает всю стратегию безопасности и пользовательского опыта.
В матрице каждый критерий оценки может принести вам от наименьшей сложности (1) до наибольшей сложности (5). Чем больше ваших ответов смещается за пределы нейтральной зоны (3), тем сильнее аргументы в пользу использования специализированного вендора Passkeys:
Эти факторы могут перегрузить внутренние команды, как технически, так и организационно. Управляемое решение для Passkeys часто может предоставить проверенные лучшие практики, быстрые обновления и реальный опыт для ускорения внедрения гораздо быстрее, чем самостоятельный подход.
Как специалисты по Passkeys, мы в Corbado имеем твердую точку зрения. Если Passkeys есть в вашей дорожной карте и вы хотите современную реализацию, которая активно стимулирует внедрение, Corbado Connect может помочь вам справиться со сложностями в большом масштабе. Вот почему:
Внедрение встроено в решение: Наша платформа разработана для максимизации участия пользователей с помощью умных стимулов, аналитики и постоянного A/B-тестирования, что также способствует экономии средств.
Следующие шаги:
Подходя к Passkeys комплексно и делая внедрение одной из ключевых целей, вы достигнете наилучших результатов. Это означает более надежную безопасность, упрощенный вход и реальный путь к будущему без паролей. Если вы хотите узнать больше о Corbado Connect и о том, как мы помогаем нашим клиентам достигать высокого уровня внедрения Passkeys, мы готовы к диалогу.
Теперь, когда мы помогли определить правильный подход к ответу на вопрос «Купить или создать?», мы проанализируем, как оценить успех развертывания Passkeys. Для этого мы определим входные и выходные KPI проекта по внедрению Passkeys.
Входные KPI помогают отслеживать внедрение Passkeys на ранней стадии и то, создаются ли необходимые условия для широкого использования. Эти индикаторы предшествуют фактическому поведению при входе, но имеют решающее значение для обеспечения значимого внедрения и оптимизации развертывания.
KPI | Определение | Почему это важно | Как измерять | Ориентир |
---|---|---|---|---|
Коэффициент принятия Passkey | Процент пользователей, которые после успешного входа (post-sign-in) получают «стимул» (предложение или подсказку, поощряющую их настроить Passkey) и решают создать Passkey. Этот KPI конкретно измеряет реакцию пользователей на эти предложения после входа, подчеркивая эффективность сообщений-стимулов в стимулировании создания Passkey. Этот подход считается передовым, потому что пользователи обычно не создают Passkeys проактивно через настройки аккаунта или учетных данных. Вместо этого Passkeys наиболее успешно внедряются, когда пользователям предлагается это сделать сразу после входа, что делает стимулы основным драйвером создания Passkey. Обязательно различайте самый первый стимул и последующие, так как показатели снижаются. | Высокий коэффициент принятия указывает на успешное убеждение пользователя и дизайн стимула. Низкие показатели сигнализируют о трении, неясных сообщениях или нерешительности пользователя. | Формула: (количество пользователей, завершивших создание Passkey после стимула) ÷ (количество пользователей, которым был показан стимул). Сегментируйте по ОС/браузеру/устройству. | 50%-75% при первом стимуле, до 85% при нескольких стимулах на мобильных устройствах. Ниже на десктопе. Сильно зависит от формулировки и реализации. |
Коэффициент успешного создания Passkey | Доля пользователей, которые начинают церемонию регистрации Passkey, но успешно завершают ее (т.е. не бросают на полпути). | Показывает, сколько пользователей отказываются в середине процесса создания из-за запутанного UX, технических проблем или сомнений. | Формула: (количество завершенных регистраций Passkey) ÷ (количество попыток регистрации). Анализируйте точки сбоя по ОС/браузеру/устройству. | Близко к 100%. |
Количество созданных Passkeys | Совокупное количество вновь созданных Passkeys за определенный период (ежедневно, еженедельно, ежемесячно). | Грубая мера внедрения, часто рассматриваемая как полу-выходной KPI. Отражает объем использования Passkeys и потенциальный будущий сдвиг от паролей при входе. | Формула: Сумма всех вновь зарегистрированных Passkeys по категориям ОС, браузера, устройства. Отслеживайте тенденции роста со временем. Абсолютное число не имеет значения, оно зависит от размера пользовательской базы. | Значительное количество в день, как только развертывание будет завершено. |
Эти входные KPI служат опережающими индикаторами будущего внедрения Passkeys и позволяют организациям точно настраивать обучение пользователей, UX-сценарии и техническую реализацию.
Выходные KPI (OKR) измеряют фактический успех внедрения Passkeys, оценивая поведение пользователей, операционные улучшения и влияние на бизнес. Эти индикаторы отражают реальную эффективность развертывания Passkeys. Коэффициент входа с помощью Passkey является ключевым выходным KPI, поскольку он напрямую отражает фактическое внедрение и использование Passkeys. Растущий коэффициент входа с помощью Passkey указывает на успешное вовлечение и постоянное предпочтение пользователями Passkeys перед устаревшими методами аутентификации.
KPI | Определение | Почему это важно | Как измерять | Ориентир |
---|---|---|---|---|
Коэффициент активации пользователей | Среди всех пользователей, которые видели хотя бы один стимул (может быть несколько предложений со временем), процент тех, кто в конечном итоге создал хотя бы один Passkey. | Измеряет общий успех вовлечения в использование Passkeys через несколько стимулов. Пользователи могут отклонить первый стимул, но согласиться позже. | Формула: (количество уникальных пользователей, создавших ≥1 Passkey) ÷ (количество уникальных пользователей, которым когда-либо был показан хотя бы один стимул). Сегментируйте по ОС, браузеру, устройству, чтобы увидеть, кто в конечном итоге внедряет Passkeys. По мере роста развертывания здесь также должны быть отражены удаленные Passkeys. | Более 50% за 12 месяцев. Коэффициент входа с помощью Passkey сходится к коэффициенту активации пользователей. Это будет зависеть от состава ваших пользователей. |
Коэффициент входа с помощью Passkey | Процент всех событий входа, которые завершаются с использованием Passkey, а не устаревшего метода (пароль, SMS OTP и т.д.). | Демонстрирует реальную частоту использования Passkeys. Постоянно низкий коэффициент входа указывает на то, что пользователи либо предпочитают, либо возвращаются к паролям, несмотря на первоначальное создание Passkeys, отражает низкие показатели активации (поскольку высокий коэффициент входа может возникнуть только при высокой активации), или является результатом неоптимальной реализации входа, которая не использует автоматически существующие Passkeys. | Формула: (количество входов с помощью Passkey) ÷ (Общее количество входов). Сегментируйте по ОС/браузеру/устройству или группе пользователей. Это помогает выявить проблемные платформы или демографические группы с низким использованием Passkeys. | Более 20% за недели, более 50% за 12 месяцев. (сильно зависит от того, как вы реализуете) |
Коэффициент успешного входа с помощью Passkey | Доля попыток входа с помощью Passkey, которые заканчиваются успехом без перехода к резервному методу. | Выявляет трение в процессе использования Passkey. Более низкий показатель может указывать на замешательство пользователя, ограничения среды или проблемы совместимости устройств, приводящие к использованию резервного метода. Ожидается, что показатель не будет 100%, так как пользователи меняют устройства или пытаются войти с устройств, которые не подключены. Сильно зависит от паттернов поведения пользователей и используемых устройств. | Формула: (количество успешных входов с помощью Passkey) ÷ (количество попыток входа с помощью Passkey). Отслеживайте частичные попытки, когда пользователь прерывает вход с Passkey и переключается на пароль. | Более 95% на мобильном вебе. Более 99% на нативных приложениях. Коэффициенты входа на десктопе зависят от того, сколько ваших пользователей имеют несколько устройств и где они регистрируются в первую очередь. |
Время входа с Passkey vs. Время входа с устаревшими методами | Сравнение среднего времени аутентификации через Passkeys и через пароли (или другие устаревшие методы), с момента, когда пользователь инициирует вход, до успешного завершения. | Более быстрые входы с Passkey коррелируют с более высокой удовлетворенностью пользователей и устойчивым использованием. | Записывайте временные метки начала и успеха каждой попытки входа. Рассчитайте среднее время входа с Passkey по сравнению со средним временем входа с устаревшими методами. Сегментируйте по ОС/браузеру/устройству для более глубокого анализа. | Ускорение в 3-5 раз. По сравнению с существующей MFA (пароль+SMS). |
Коэффициент использования резервного метода | Как часто пользователи возвращаются к паролям или другому методу, отличному от Passkey, во время попытки входа, первоначально начатой с Passkey. | Показывает продолжающуюся зависимость от устаревших процессов, возможно, из-за плохой надежности Passkey или отсутствия комфорта у пользователя. | Формула: (количество событий использования резервного метода) ÷ (количество попыток входа с помощью Passkey). Сопоставляйте данные о резервных методах с опросами пользователей или заявками в службу поддержки для выявления первопричин. | Этот KPI, по сути, является инверсией коэффициента входа с помощью Passkey и зависит от вашей реализации. |
Важно оптимизировать в первую очередь успешность входа с помощью Passkey и коэффициент входа с помощью Passkey, чтобы обеспечить беспроблемный пользовательский опыт, одновременно работая над увеличением коэффициента активации пользователей — но только тогда, когда коэффициент успешного входа достаточно высок, чтобы не вызывать разочарования у пользователей. Кроме того, отслеживание этих KPI по различным сегментам (таким как ОС, браузер и устройство) и конкретным сценариям использования (например, вход на разных устройствах) может предоставить более глубокое понимание паттернов внедрения и потенциальных точек трения.
Точное измерение как входных (например, принятие, создание), так и выходных KPI (например, коэффициент входа, использование резервных методов) требует сбора данных из трех основных источников:
Чтобы рассчитать такие метрики, как Коэффициент принятия Passkey или Коэффициент успешного создания Passkey, вы должны определить, сколько пользователей видят предложение после входа, сколько нажимают «Да, создать Passkey» и действительно ли они завершают создание Passkey. Это требует отслеживания событий JavaScript (или нативного мобильного) для сбора данных:
Вам также понадобится парсинг user agent или client hints, чтобы связать коэффициенты принятия с конкретными версиями ОС / браузера для выявления конкретных проблемных путей.
После того как пользователь инициирует регистрацию на фронтенде, сервер должен подтвердить, был ли действительно сохранен новый Passkey. Вам понадобится доступ к базе данных или API внешнего поставщика удостоверений, который записывает событие создания каждого учетного данного. Этот репозиторий поможет вам подсчитать, сколько Passkeys существует у каждого пользователя, и отследить конечный результат (успех или неудача), гарантируя, что вы точно знаете, какие попытки завершились успешной регистрацией.
Для таких метрик, как Коэффициент использования резервного метода, вы должны проанализировать ваши текущие логи и процессы аутентификации. Объединив эти логи с событиями на фронтенде, вы увидите, начал ли пользователь вход с Passkey, получил ошибку и переключился на резервный вход (например, SMS или пароль).
Наконец, измерение временных KPI, таких как Время входа с Passkey vs. Время входа с устаревшими методами, зависит как от клиентских, так и от серверных временных меток. Поскольку многие организации регистрируют только успешные входы, вы должны добавить инструменты для частичных или неудачных процессов с Passkey, чтобы по-настоящему оценить трение и использование резервных методов. Интеграция этих трех источников данных, при соблюдении конфиденциальности и нормативных ограничений, часто сложнее, чем предполагается, и является еще одним фактором, который заставляет некоторые команды использовать специализированные платформы для Passkeys, предоставляющие встроенную аналитику и отслеживание событий.
Компоненты Corbado Connect неявно собирают все описанные точки данных (сотни различных) путем автоматического создания уникального процесса для каждого пользователя, начинающего процесс аутентификации. Благодаря бесшовной интеграции, Corbado также собирает метрики аутентификации из вашего существующего решения. Этот целостный взгляд точно определяет улучшения для пользователей, предоставляя всестороннее понимание всех основных KPI Passkeys без дополнительных усилий с вашей стороны.
Кроме того, следующие эффекты выходных KPI также должны проявиться после успешного развертывания Passkeys и в большинстве случаев уже собираются внутри предприятия:
Метрики операционной деятельности и сокращения затрат
Метрики влияния на бизнес и UX
Специально отслеживая входные и выходные KPI Passkeys и связывая их с другими данными, организации могут количественно оценить влияние своего развертывания Passkeys и вносить улучшения на основе данных для максимизации внедрения, сокращения затрат и повышения безопасности.
Выбор правильного решения для Passkeys зависит от ваших конкретных задач, требований безопасности и соображений стоимости. Ниже приведены ключевые рекомендации по решениям о покупке или разработке в различных секторах.
Ключевые соображения:
Рекомендация: Большинство банков и финансовых учреждений должны полагаться на решение от вендора Passkeys, а не создавать его самостоятельно, так как управление инфраструктурой Passkeys внутри компании сопряжено со скрытыми сложностями, выходящими за рамки традиционной IT-экспертизы. Внедрение аутентификации с помощью Passkey в большом масштабе требует постоянной оптимизации и обновлений, управления совместимостью WebAuthn и бесшовной интеграции с устаревшими банковскими системами — все это уже решают вендоры Passkeys.
Банки, такие как Ubank, Revolut и Finom, лидируют во внедрении Passkeys, признавая потенциал технологии для повышения безопасности при одновременном улучшении пользовательского опыта. Анализ ROI Passkeys часто склоняется в пользу покупки решения, а не инвестирования в постоянное обслуживание и обновления, при этом внедрения показывают значительное сокращение попыток мошенничества и затрат на поддержку, связанную с аутентификацией.
Примеры: Armstrong Bank, First Financial Bank, Ubank, Revolut, Finom, Neobank, Cathay Financial Holdings, Stripe, PayPal, Square
Ключевые соображения:
Рекомендация: Решение от вендора Passkeys — самый эффективный способ соответствовать требованиям и упростить аутентификацию. Вендоры Passkeys занимаются обновлениями безопасности, соответствием нормативным требованиям и надежностью аутентификации, снижая нагрузку на IT-команды.
Примеры: CVS Health, Caremark, Helsana, NHS, Swica
Ключевые соображения:
Рекомендация: Платформы электронной коммерции больше всего выигрывают от поставщика реализации Passkeys, предлагающего высокие показатели внедрения. Крупные платформы, такие как Amazon и Shopify, уже внедрили аутентификацию с помощью Passkeys, демонстрируя растущее внедрение технологии в электронной коммерции. Реальные данные показывают, что более 27% первоначальных входов с паролем завершаются неудачей, в то время как аутентификация на основе Passkeys может достигать 95-97% успешных входов, как показали предыдущие внедрения. Анализ ROI Passkeys показывает, что более высокие коэффициенты конверсии и меньшие потери от мошенничества быстро оправдывают инвестиции.
Amazon недавно заявил, что они поставили амбициозную цель 100% внедрения Passkeys и полного отказа от паролей.
Google также выяснил, что пользователи, участвующие в пробном периоде и взаимодействующие с Passkeys, на 20% чаще конвертируются в платящих клиентов, чем те, кто этого не делает.
Примеры: KAYAK, Amazon, Mercari, Best Buy, eBay, Home Depot, Shopify, Target
Ключевые соображения:
Рекомендация: Большинство компаний в сфере путешествий должны внедрять решения для Passkeys, чтобы повысить безопасность и улучшить пользовательский опыт. Ведущие компании, такие как Kayak и крупные авиакомпании, уже используют аутентификацию с помощью Passkeys для улучшения своего пользовательского опыта. Готовые решения обеспечивают более надежное обнаружение мошенничества, бесшовный опыт входа и мгновенную поддержку нескольких устройств. Сектор гостеприимства особенно выигрывает от сокращения времени регистрации и повышения безопасности благодаря внедрению Passkeys, обеспечивая плавную аутентификацию на всех точках контакта (приложения, киоски, веб и партнерские платформы).
Примеры: Air New Zealand, Bolt, Grab, Uber, Hyatt
Ключевые соображения:
Рекомендация: Внешнее решение для Passkeys лучше всего подходит для быстрого развертывания и соответствия нормативным требованиям. Поставщики страховых услуг сообщают о значительном сокращении обращений в службу поддержки, связанных с аутентификацией, после внедрения Passkeys. Поставщик реализации Passkeys с настраиваемыми потоками аутентификации и интегрированной верификацией личности обеспечивает безопасность, сохраняя при этом простоту входа для клиентов. Анализ ROI Passkeys показывает, что сокращение сбросов паролей и потерь от мошенничества компенсирует затраты на вендора.
Примеры: Branch
Ключевые соображения:
Рекомендация: Для государственных учреждений необходимо специализированное решение для Passkeys, которое соответствует строгим стандартам безопасности и обеспечивает доступность. Успешное внедрение в VicRoads демонстрирует, что государственные организации больше всего выигрывают от внешних решений для Passkeys, которые автоматически обрабатывают требования соответствия и обновления безопасности. Поэтому выбирайте поставщика реализации Passkeys, который предлагает безопасность корпоративного уровня, поддерживает аутентификацию на нескольких устройствах и предоставляет адаптивную аутентификацию для всех граждан.
Пример: VicRoads, myGov, State of Michigan
Ключевые соображения:
Рекомендация: Для провайдеров телекоммуникаций и коммунальных услуг рекомендуется использовать внешнее решение для Passkeys. Учитывая масштаб, сложность и требования к безопасности в этих отраслях, управляемый поставщик Passkeys обеспечивает соответствие требованиям, высокую доступность и бесшовную интеграцию с существующей инфраструктурой аутентификации. Телеком-гиганты и цифровые провайдеры коммунальных услуг уже внедряют Passkeys в рамках своих усилий по модернизации безопасности для снижения мошенничества и улучшения пользовательского опыта. Кроме того, аутсорсинг реализации Passkeys снижает совокупную стоимость владения (TCO) по сравнению с самостоятельной разработкой, так как текущее обслуживание, обновления безопасности и соответствие нормативным требованиям берет на себя поставщик.
Пример: Deutsche Telekom, Telstra, SK Telecom
Ключевые соображения:
Рекомендация: Для большинства поставщиков B2B SaaS внешняя реализация Passkeys является оптимальным выбором. Внедрение обычно происходит быстрее, чем внутренняя разработка. Цифровые B2B-компании, такие как Notion, Hubspot или Vercel, уже внедрили Passkeys для повышения безопасности своей аутентификации. Совокупная стоимость владения значительно ниже, чем при внутренней разработке, так как обслуживание, обновления и требования соответствия покрываются поставщиком.
Пример: Canva, DocuSign, Notion
Passkeys стали мировым стандартом аутентификации, упрощая вход для конечных пользователей и повышая безопасность. Оценивая способы внедрения Passkeys, компании должны решить, создавать ли внутреннее решение или использовать специализированного вендора. Хотя самостоятельные реализации предлагают полный контроль, они требуют значительной технической экспертизы, ресурсов на разработку и постоянного обслуживания. В отличие от этого, вендоры Passkeys предоставляют более быстрый, масштабируемый и экономически эффективный подход, обеспечивая высокие показатели внедрения, бесшовный пользовательский опыт и соответствие развивающимся стандартам безопасности.
Это руководство ответило на следующие ключевые вопросы::
Какие компоненты необходимы для внедрения Passkeys и перехода на беспарольную аутентификацию?
Успешное развертывание Passkeys требует инфраструктуры FIDO2/WebAuthn, бесшовных UX-сценариев, резервных механизмов и безопасных опций восстановления аккаунта. Компании также должны учитывать кросс-платформенную совместимость и соответствие требованиям безопасности.
Следует ли внедрять Passkeys самостоятельно или использовать внешнего вендора?
Хотя внутренняя разработка предлагает контроль, она сопряжена с высокой сложностью, постоянными затратами на обслуживание и ответственностью за безопасность. Большинство крупномасштабных организаций, ориентированных на потребителей, выигрывают от внешнего решения для Passkeys, которое обеспечивает быстрое развертывание, более низкие операционные расходы и меньшую техническую нагрузку.
В чем преимущество вендора Passkeys, если существуют библиотеки с открытым исходным кодом?
Библиотеки WebAuthn с открытым исходным кодом предоставляют отправную точку, но им не хватает безопасности корпоративного уровня, оптимизированного для Passkeys пользовательского опыта и функций, способствующих внедрению. Вендор Passkeys обеспечивает бесшовное развертывание, масштабируемость и оптимизированные стратегии внедрения, которые приносят лучший ROI, снижая трение как для пользователей, так и для разработчиков.
Каковы самые большие проблемы при создании решения для Passkeys?
Разработка внутренней системы Passkeys требует глубоких знаний в области WebAuthn, поддержки нескольких устройств и внедрения Passkeys. Поддержание постоянной сложности устройств и браузеров и обеспечение высоких показателей внедрения еще больше усложняют задачу.
Каковы риски самостоятельного внедрения Passkeys?
Компании рискуют высокими затратами на разработку, длительными сроками развертывания и постоянной нагрузкой на обслуживание безопасности. Сбои в соблюдении требований, уязвимости в безопасности и низкое внедрение пользователями могут сорвать успех развертывания Passkeys. Управляемое вендором решение для Passkeys снижает эти риски, предлагая проверенную, масштабируемую инфраструктуру аутентификации со встроенной безопасностью и соответствием нормативным требованиям.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents