Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.
Sigorta müşteri portalları aynı anda birden fazla yönden baskı altında. Hesap ele geçirme riski artıyor, SMS OTP büyük ölçekte pahalıya mal oluyor, çağrı merkezleri parola ve MFA hatalarının sonuçlarını üstleniyor ve düzenleyiciler giderek kimlik avına dirençli MFA bekliyor. Bu kombinasyon, sigortacılığı geçiş anahtarları için en net müşteri kimlik doğrulama kullanım senaryolarından biri haline getiriyor.
Bu makalenin kapsadığı konular:
Son makaleler
🔑
E-Ticaret Dönüşüm Hunisi Analizi: Amazon ve Shopify Neden Kazanıyor?
♟️
Avustralya'daki En Büyük 15 Veri İhlali [2026]
♟️
Sigorta Müşteri Portalı Geçiş Anahtarları Rehberi
♟️
Japonya FSA Geçiş Anahtarları: Oltalama Saldırılarına Dayanıklı MFA İçin Yönelim (2026)
🏢
En İyi CIAM Çözümleri 2026: Şifresiz ve Yapay Zeka Karşılaştırması
Sigorta müşteri portalları, zayıf giriş güvenliğine dayanırken genellikle en hassas kişisel verilerin bir kısmını barındırır. Bu da onları kimlik bilgisi tabanlı saldırılar için doğal bir hedef haline getiriyor. Poliçe sahibi hesapları Sosyal Güvenlik numaraları, bankacılık detayları, sağlık kayıtları ve talep geçmişini içerir. Bütün bunlar kimlik hırsızlığı veya dolandırıcılık amaçlı talepler aracılığıyla paraya çevrilebilir.
Kurumsal Passkey Whitepaper. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
İşlem izlemenin dolandırıcılığı gerçek zamanlı olarak yakaladığı bankacılık portallarının aksine, sigorta dolandırıcılığının ortaya çıkması genellikle haftalar veya aylar alır. Bir poliçe sahibinin hesabına erişim sağlayan bir saldırgan, sigortacı ihlali tespit edemeden çok önce lehdarları değiştirebilir, hileli taleplerde bulunabilir veya kişisel verileri sızdırabilir.
Sorunun ölçeği:
Yüksek değerli veriler, gecikmiş dolandırıcılık tespiti, artan OTP maliyetleri ve sıkılaşan düzenlemelerin hepsi aynı yöne işaret ediyor: sigorta portallarının acilen kimlik avına dirençli kimlik doğrulamasına ihtiyacı var.
Doğru kimlik doğrulama yöntemini seçmek, büyük ölçekte güvenlik, kullanıcı deneyimi, kurtarma, sunum karmaşıklığı, destek yükü, uyumluluk durumu ve maliyeti tartmak anlamına gelir. Aşağıdaki tablo her seçeneğin nasıl biriktiğini ayrıntılı olarak açıklamaktadır.
| Yöntem | Güvenlik | UX | Kurtarma | Sunum Karmaşıklığı | Destek Yükü | Uyumluluk | Ölçek Maliyeti |
|---|---|---|---|---|---|---|---|
| SMS OTP | Düşük: SIM değiştirme, SS7 müdahalesi ve kimlik avı röle saldırılarına karşı savunmasız. NYDFS açıkça SMS'i zayıf MFA olarak işaretler. | Orta: tanıdık ama yavaş (mesaj bekle, uygulama değiştir, kod yaz). Büyük ölçekte %5-15 teslimat başarısızlık oranı. | Kolay: telefon numarasına bağlıdır, ancak numara taşıma kurtarma boşlukları yaratır. | Düşük: çoğu CIAM platformu SMS OTP'yi kutudan çıktığı gibi destekler. | Yüksek: teslimat hataları, süresi dolan kodlar ve uluslararası dolaşım yoğun çağrı merkezi hacmi yaratır. | Minimal: temel MFA kontrol listelerini karşılar, ancak NYDFS ve CISA kimlik avına dirençli alternatifler önerir. | Yüksek: mesaj başına 0,01-0,05 ABD doları. Ayda 10M OTP'de: Destek maliyetlerinden önce yıllık 1,2-6M ABD doları. |
| E-posta OTP | Düşük: e-posta hesapları sıklıkla tehlikeye atılır; OTP kodları kimlik avına açıktır ve tekrar oynatılabilir. | Düşük: yavaş teslimat (saniyelerden dakikalara), uygulamalar arasında bağlam değiştirme, kodların süresi dolar. | Kolay: e-postaya bağlıdır, ancak e-posta uzlaşması tüm bağlantılı hesaplara yayılır. | Düşük: SMTP üzerinden uygulanması önemsizdir. | Yüksek: spam filtreleri, gecikmiş teslimat ve süresi dolan kodlar destek biletlerini yönlendirir. | Zayıf: NYDFS veya FTC rehberliği altındaki kimlik avına dirençli MFA standartlarını karşılamıyor. | Düşük: mesaj başına sıfıra yakın marjinal maliyet, ancak yüksek dolaylı destek maliyeti. |
| TOTP (Kimlik Doğrulayıcı Uygulaması) | Orta: SIM değiştirme riskini ortadan kaldırır ancak kodlar gerçek zamanlı röle saldırıları yoluyla kimlik avına açık kalır. | Orta: uygulama yükleme, manuel kod girişi ve zaman senkronizasyonu gerektirir. Teknik olmayan poliçe sahipleri için sürtünme. | Zor: cihaz yedek kodlar olmadan kaybolursa, hesap kurtarma manuel kimlik kanıtı gerektirir. | Orta: kullanıcı eğitimi ve uygulama kurulumu gerektirir; zorunlu kılınmadan benimseme tipik olarak %20'nin altındadır. | Orta: SMS'ten daha az teslimat sorunu, ancak kayıp cihaz kurtarma ve kurulum hataları devam etmektedir. | Orta: temel MFA gereksinimlerini karşılar, ancak NYDFS/CISA standartlarına göre kimlik avına dirençli değildir. | Düşük: kimlik doğrulama başına maliyet yok, ancak uygulama desteği ve kurtarma ek yükü dolaylı maliyetler ekler. |
| Cihaz Güveni | Orta: tanınan cihazlardaki sürtünmeyi azaltır ancak kimlik avı direnci sağlamaz; çerez/parmak izi tekrar oynatılabilir. | Yüksek: güvenilir cihazlardaki kullanıcılar için görünmez; sorunsuz tekrar girişleri. | Orta: cihaz kaybı veya tarayıcı değişiklikleri güveni sıfırlar ve yeniden doğrulama gerektirir. | Orta: cihaz parmak izi altyapısı ve güven çürüme politikaları gerektirir. | Düşük: güvenilen cihazlarda birkaç kullanıcıya yönelik istem, ancak güven sıfırlamaları kafa karışıklığı yaratır. | Tek başına yetersiz: ikinci bir faktör olmadan hiçbir büyük çerçeve altında MFA olarak nitelendirilmez. | Düşük: sadece altyapı maliyeti; kimlik doğrulama başına ücret yok. |
| Geçiş Anahtarları (FIDO2/WebAuthn) | Yüksek: kriptografik, etki alanına bağlı, tasarıma göre kimlik avına dirençli. Kimlik bilgisi doldurma, SIM değiştirme ve röle saldırılarına karşı bağışık. | Yüksek: 2 saniyenin altında biyometrik veya PIN onayı. Kod girişi yok, uygulama değiştirme yok. Aflac %96 oranında başarılı giriş oranına ulaştı. | Orta: platform ekosistemine bağlı (iCloud Anahtar Zinciri, Google Şifre Yöneticisi). Ekosistem kilitlenmesi, kurtarma için kimlik kanıtı gerektirir. | Orta-Yüksek: WebAuthn sunucusu, rpID stratejisi, kayıt akışları, geri dönüş mantığı ve istemci tarafı telemetrisi gerektirir. | Düşük: Branch Insurance, geçiş anahtarı dağıtımından sonra destek biletlerinin yaklaşık %50 oranında düştüğünü gördü. | Güçlü: NYDFS Bölüm 500, FTC Önlemler Kuralı ve NAIC Model Yasası kapsamında kimlik avına dirençli MFA gereksinimlerini karşılar. NIST SP 800-63B, senkronize geçiş anahtarlarını AAL2 uyumlu olarak kabul eder. | Düşük: kimlik doğrulama başına maliyet sıfır. SMS'in ortadan kaldırılması, dolandırıcılığın azaltılması ve çağrı merkezinin saptırılması yoluyla sağlanan yatırım getirisi. |
Özetle: Geçiş anahtarları, büyük ölçekte güvenlik, UX, destek yükü, uyumluluk ve maliyet genelinde en yüksek puanı alan tek seçenektir. Ödünleşme, sunum karmaşıklığıdır, ancak bu, benimseme arttıkça kendini amorti eden tek seferlik bir yatırımdır.
Kurumlar için ücretsiz passkey whitepaper alın.
Sigortacılıkta geçiş anahtarları dağıtmak, onları bankacılıkta veya SaaS'ta dağıtmakla aynı şey değildir. Sigortacılar, her uygulama kararını şekillendiren eski altyapı, çok markalı karmaşıklık, farklı kullanıcı kitleleri ve katmanlı düzenleme gereksinimleriyle ilgilenir.
Büyük sigortacıların çoğu, tüketici kimliklerini Ping Identity, ForgeRock veya Okta gibi kurumsal CIAM platformlarında çalıştırır. Bu platformlar artık protokol düzeyinde FIDO2/WebAuthn'u desteklemektedir, ancak bu destek yalnızca arka uç seremonisini kapsar. Benimseme katmanı (kayıt dürtmeleri, cihaza duyarlı istemler, hata yönetimi ve istemci tarafı telemetri) eksiktir veya önemli düzeyde özel geliştirme gerektirir.
Bu, bankacılık dağıtımlarında görülen aynı "%1 tuzağını" yaratır: IdP onay kutusu işaretlenir, ancak hiç kimse poliçe sahiplerini paroladan geçiş anahtarına taşıyan ürün yolculuğunu oluşturmadığı için benimseme durgunlaşır.
Tipik bir büyük sigortacı, genellikle ayrı alt alan adlarında ve hatta birleşme ve satın almalar yoluyla elde edilen ayrı alan adlarında otomobil, ev, hayat ve özel ürünler işletir. Geçiş anahtarları kaynağa bağlıdır: auto.insurer.com'da oluşturulan bir kimlik bilgisi, her ikisi de aynı Güvenen Taraf Kimliğini (rpID) paylaşmadığı sürece life.insurer.com'da çalışmaz.
Çözüm:
insurergroup.com) bağlı tek bir rpID tanımlayın.Sigortacılığın aynı arka uç sistemlerine ulaşan çok farklı iki kullanıcı kitlesi vardır:
| Boyut | Poliçe Sahipleri | Acenteler / Brokerler |
|---|---|---|
| Giriş sıklığı | Düşük (aylık fatura ödeme, yıllık yenileme, talepler) | Yüksek (günlük fiyat teklifi, poliçe yönetimi, komisyon çekleri) |
| Cihaz profili | Kişisel akıllı telefonlar ve tabletler; geniş işletim sistemi/tarayıcı çeşitliliği | Paylaşılan ajans iş istasyonları, şirket dizüstü bilgisayarları, genellikle güvenlik duvarlarının arkasında |
| Güven düzeyi | Düşük başlangıç güveni; kayıt yoluyla oluşturulmalıdır | Daha yüksek temel güven; genellikle acente katılımı yoluyla önceden incelenir |
| Hassasiyet | Tam PII erişimi (SSN, bankacılık, sağlık kayıtları) | Birden çok poliçe sahibi genelinde geniş PII erişimi |
| Geri dönüş ihtiyaçları | Hasar veya ödemelerden asla kilitlenmemelidir | Fiyat teklifi veya poliçe bağlamasından asla kilitlenmemelidir |
Branch Insurance bunun pratikte nasıl çalıştığını gösterdi: acentelerle başladılar (daha yüksek frekans, daha kontrollü ortam) ve poliçe sahiplerine genişlemeden önce %25 ilk benimseme oranına ulaştılar. Önce acentelere gitmek iç güveni artırdı ve cihaza özgü sorunları erkenden ortaya çıkardı.
Sigorta kimlik doğrulaması sadece ABD'nin düzenleyici sorunu değildir. Kesin kurallar pazara göre farklılık gösterir, ancak yön tutarlıdır: daha güçlü kimlik kontrolleri, daha geniş MFA kapsamı ve müşteriye dönük dijital kanalların daha fazla incelenmesi.
Çok bölgeli sigortacılar için pratik çıkarım basittir: müşteri kimlik doğrulamasını geçerli en katı rejimi karşılayacak şekilde tasarlayın. Ortak yön, SMS OTP'ye olan bağımlılığın devam etmesi değil, riske dayalı ve giderek artan şekilde kimlik avına dirençli MFA'ya doğrudur.
Kurumsal Passkey Whitepaper. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
Geçiş anahtarlarını istemci tarafı telemetri olmadan başlatmak, yüklenim verileri olmadan sigorta poliçesi yazmaya benzer. Çağrı merkeziniz bunalıncaya kadar neyin, nerede veya kimin için başarısız olduğunu bilemezsiniz. Bankacılık dağıtımlarındaki "kör sunum" hatası, özellikle sigortacıların uğraştığı çeşitli poliçe sahibi demografisi göz önüne alındığında, burada da aynı derecede geçerlidir.
Sigortacılar en azından işle ilgili şu üç sonucu ölçmelidir:
Eğer bu üç sayı doğru yönde hareket ediyorsa, sunum çalışıyor demektir. Aksi takdirde, daha fazla ölçeklendirmeden önce istem zamanlamasını, geri dönüş tasarımını, cihaz kapsamını veya kullanıcı eğitimini ayarlamanız gerekir.
Sigorta portalları sadece "giriş yap ve bakiyeyi kontrol et" deneyimleri değildir. En yüksek riskli anlar genellikle bir poliçe sahibi talepte bulunduğunda, ödeme ayrıntılarını değiştirdiğinde, adresini güncellediğinde, bir sürücü eklediğinde, bir yararlanıcıyı değiştirdiğinde veya hassas belgelere eriştiğinde gerçekleşir. Bu yolculuklar tek bir genel giriş KPI'sında toplanmamalıdır.
Bu nedenle sigortacılar, yüksek riskli hesap olayları için geçiş anahtarı performansını ayrı ayrı izlemelidir. Genel olarak giriş başarısı güçlü görünüyorsa, ancak talep veya ödemeyle ilgili yolculuklar hala SMS veya manuel kurtarmaya geri dönüyorsa, sunum operasyonel riski en çok önemli olduğu yerde azaltmıyor demektir. Bu, sigortacılık ile daha sık kullanılan tüketici uygulamaları arasındaki en büyük farklardan biridir.
Birçok poliçe sahibi yılda yalnızca birkaç kez oturum açar: yenileme sırasında, bir faturalandırma sorunundan sonra veya talepte bulunurken. Bu, sigortacılıkta geçiş anahtarı benimsenmesini günlük kullanım ürünlerinden temelde farklı kılar. Kötü bir ilk deneyimden teşvik etmek, eğitmek ve kurtarmak için daha az fırsatınız olur.
İşte bu yüzden sigortacılar kaydı sadece toplamda değil, yolculuk bazında ölçmelidir. Başarılı bir ödeme veya talep durumu kontrolünden sonra gösterilen bir istem, son oturumdan aylar sonra ilk giriş ekranında gösterilen soğuk bir istemden çok daha iyi dönüşüm sağlayabilir. Sigortacılıkta en iyi benimseme anları genellikle giriş sıklığına değil, güvene ve görevin tamamlanmasına bağlıdır.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyBu dört seviyeli çerçeve, sigortacılara bugün kimlik doğrulama konusunda nerede durduklarını kıyaslamaları, hedef dönüm noktaları belirlemeleri ve ilerlemeyi yönetim kurullarına, düzenleyicilere ve denetçilere iletmeleri için bir yol sunar. Her seviye bir öncekinin üzerine inşa edilir.
| Seviye | İsim | Kimlik Doğrulama Yöntemi | Kimlik Avı Direnci | Uyumluluk Durumu | Destek Yükü | Maliyet Profili | Görünürlük |
|---|---|---|---|---|---|---|---|
| 1 | Yalnızca SMS | Parola + Tek ikinci faktör olarak SMS OTP | Yok: SMS, SIM değiştirme, SS7 ve kimlik avı rölesi yoluyla ele geçirilebilir | NYDFS kimlik avına dirençli kılavuzda başarısız olur; minimum FTC uyumluluğu; NAIC risk tabanlı boşluk | Yüksek: OTP teslimat hataları, süresi dolan kodlar ve parola sıfırlamaları çağrı merkezi hacminin %20-40'ını yönlendirir | Yüksek: büyük ölçekte OTP başına 0,01-0,05 ABD doları artı destek maliyetleri | Minimal: yalnızca sunucu tarafı HTTP günlükleri; istemci tarafı tören verisi yok |
| 2 | MFA-Etkin | Parola + İkinci faktör olarak SMS/TOTP/push | Düşük: TOTP ve push, gerçek zamanlı röle yoluyla kimlik avına açıktır; push, yorgunluk saldırılarına karşı savunmasızdır | FTC ve NAIC için temel MFA onay kutusunu karşılar; NYDFS'nin kimlik avına karşı dirençli önerisini karşılamaz | Orta: daha az SMS teslimat sorunu var ancak TOTP kurulum hataları ve push yorgunluğu yeni bilet kategorileri ekliyor | Orta: TOTP, mesaj başına maliyeti ortadan kaldırır ancak uygulama desteği ek yükü devam eder | Sınırlı: MFA yöntem seçimini izleyebilir ancak seremoni düzeyinde telemetriden yoksundur |
| 3 | Kimlik Avına Dirençli | Birincil yöntem olarak dağıtılan geçiş anahtarları; uyumsuz cihazlar için geri dönüş olarak parola/OTP | Yüksek: FIDO2/WebAuthn kimlik bilgileri etki alanına bağlı ve kriptografiktir; kimlik avı, doldurma ve SIM değiştirmeye karşı bağışıktır | NYDFS, FTC ve NAIC gereksinimlerini karşılar veya aşar; NIST SP 800-63B AAL2 uyumlu | Düşük: Branch Insurance yaklaşık %50 bilet düşüşü gördü; Aflac %96 giriş başarısına ulaştı | Düşük: kimlik doğrulama başına maliyet sıfır; SMS eliminasyonu ve dolandırıcılığın azaltılmasından sağlanan yatırım getirisi | Orta: kayıt ve kimlik doğrulama hunileri araçsallaştırıldı; temel hata sınıflandırması yerinde |
| 4 | Kimlik Avına Dirençli + Gözlemlenebilirlik | Varsayılan olarak geçiş anahtarları; cihaz güveni puanlaması; anormallikler için riske dayalı artış; akıllı geri dönüşler | En Yüksek: kriptografik kimlik doğrulama + sürekli cihaz güven değerlendirmesi + davranışsal sinyaller | Denetime hazır: tam telemetri, CEO/CISO onayını, NYDFS incelemesini ve mevzuat raporlamasını destekler | En Düşük: proaktif anomali tespiti, sorunları çağrı merkezine ulaşmadan önler | En Düşük: optimize edilmiş geri dönüş yönlendirmesi artık SMS harcamasını en aza indirir; dolandırıcılık kayıpları azaldı | Tam: benimseme eğrilerini, cihaz/işletim sistemine göre hata oranlarını, güven azalmasını ve SCA faktörü kapsamını kapsayan gerçek zamanlı panolar |
Aşağıdaki diyagram dört olgunluk seviyesini sadece SMS'ten tam gözlemlenebilirliğe doğru bir ilerleme olarak görselleştirmektedir.
Bu model nasıl kullanılır:
Kurumsal Passkey Whitepaper. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
Çoğu sigorta yöneticisi kimlik doğrulamayı bir BT sorunu olarak ele alır. Bu bir hatadır. Stratejik gündemi poliçe sahiplerini çağrı merkezlerinden ve şubelerden dijital self servise kaydırmayı içeren C-seviyesi ve VP-seviyesi liderler için kimlik doğrulama, önlerindeki en büyük sürtünme noktasıdır.
Her dijital sigorta girişimi - self servis talepler, çevrimiçi poliçe değişiklikleri, dijital ödemeler, e-imza iş akışları - bir girişle başlar. Poliçe sahipleri bu ön kapıyı güvenilir bir şekilde geçemezse, aşağı akış yatırımlarının hiçbiri yatırım getirisi sağlamaz.
Veriler açıktır:
Aşağıdaki diyagram bu dört veri noktasının nasıl birleşerek tek bir benimsemeyi engelleyen modele dönüştüğünü göstermektedir.
Portal yeniden tasarımlarına, sohbet robotlarına ve dijital hasar iş akışlarına milyonlar harcayan sigortacılar için parola ve SMS OTP giriş deneyimi, tüm yatırımı baltalıyor. Giriş yapamayan veya hüsrana uğrayıp pes eden poliçe sahipleri, dijital stratejinin yerini alması gereken tam da o yüksek maliyetli kanallar olan iletişim merkezini aramaya veya bir şubeyi ziyaret etmeye yöneliyor.
Poliçe sahiplerini insan destekli kanallardan dijital self servise taşımak, sigortacılıkta en yüksek kaldıraçlı maliyet düşürme stratejilerinden biridir:
Aşağıdaki grafik bu ekonomilerin kanallar arasında nasıl karşılaştırıldığını göstermektedir.
Geçiş anahtarları doğrudan müşteri niyeti ile gerçek portal kullanımı arasındaki uçurumu ele alır. Giriş işlemi, %5-15 oranında başarısız olan bir parola artı OTP akışı yerine biyometrik onayla 2 saniyenin altında gerçekleştiğinde, daha fazla poliçe sahibi telefonu açmak yerine dijital yolculuğu tamamlıyor.
Çoğu sigortacı dijital benimseme oranlarının istediklerinden daha düşük olduğunu bilir. Cevaplayamadıkları şey neden olduğudur. Cihaz uyumsuzluğu mu? Kayıt akışı sürtünmesi mi? Geçiş anahtarlarının sessizce başarısız olduğu belirli bir işletim sistemi veya tarayıcı mı? Hiçbir zaman uyarılmayan bir demografik segment mi?
İşte bu noktada Corbado'nun kimlik doğrulama gözlemlenebilirliği, piyasadaki başka hiçbir aracın sunmadığı bir şey sağlar: kimlik doğrulama telemetrisini doğrudan dijital benimseme oranı, self servis tamamlama oranı ve kanal geçişi gibi iş metriklerine bağlama yeteneği.
Corbado şunları yüzeye çıkarır:
Yönetim kuruluna sunum yapan bir CIO veya Dijital SVP için bu, "geçiş anahtarlarını piyasaya sürdük" ifadesini "geçiş anahtarları dijital self servis benimsemesini %X artırdı, çağrı merkezi hacmini %Y azalttı ve çeyrekte Z ABD Doları tasarruf sağladı" ifadesine dönüştürür. Gerekçelendiren ve daha geniş dijital dönüşüm yol haritasını hızlandıran stratejik anlatı budur.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyÇoğu sigortacının halihazırda WebAuthn seremonisini yönetebilen bir CIAM platformu (Ping, ForgeRock, Okta) vardır. Eksik olan şey, "geçiş anahtarlarını destekliyoruz"u "poliçe sahiplerimizin %50'si geçiş anahtarlarını kullanıyor" haline getiren benimseme katmanıdır. Corbado o katmanı sağlar.
Corbado'nun önceden oluşturulmuş kullanıcı arayüzü bileşenleri ve karar mantığı, CIAM platformlarının özel geliştirmeye bıraktığı kayıt yolculuğunu yönetir:
Corbado, cihaz düzeyinde geçiş anahtarı uyumluluğunun sürekli güncellenen bir matrisini korur:
Corbado, cihazları veya ortamları geçiş anahtarına hazır olmadığında kullanıcıları alternatiflere akıllıca yönlendirerek kalıcı kilitlenmeleri önler:
Corbado, sunucu tarafı CIAM günlüklerinin sağlayamadığı "Röntgen vizyonunu" sağlar:
Corbado mevcut CIAM yığınınızın yerini almaz. Onun önünde oturur; geçiş anahtarı yatırımınızın yatırım getirisi sağlayıp sağlamadığını veya %1'in altında benimsemede durup durmadığını belirleyen cihaz parçalanması, kullanıcı eğitimi ve operasyonel görünürlüğün gerçek dünyadaki karmaşıklığını yönetir.
Sigorta müşteri portalları aynı anda birden fazla yönden baskı altında: artan ATO saldırıları, maliyetli SMS OTP altyapısı, parola sıfırlamalarından kaynaklanan çağrı merkezi aşırı yüklenmesi, ABD, AB, Avustralya ve Kanada'da sıkılaşan düzenleyici beklentiler - ve poliçe sahiplerini yüksek maliyetli insan kanallarından dijital self servise kaydırma yönünde stratejik bir zorunluluk. Geçiş anahtarları, kimlik avına açık kimlik bilgilerini ortadan kaldırarak, kimlik doğrulama başına maliyetleri kaldırarak, destek yükünü azaltarak, daha güçlü MFA'ya doğru kayma ile hizalanarak ve dijital benimsemeyi engelleyen giriş sürtünmesini ortadan kaldırarak beşini de ele alır.
Aflac (500.000 kayıt, %96 başarı oranı), Branch Insurance (%50 bilet düşüşü) ve HealthEquity (vazgeçme seçeneği olmayan zorunlu sunum) halihazırda büyük ölçekte benimsemenin işe yaradığını kanıtladı. Anahtar, geçiş anahtarlarını bir altyapı onay kutusu yerine bir ürün yolculuğu olarak ele almaktır: kayıt akışlarına yatırım yapın, istemciyi araçsallaştırın, geri dönüşleri planlayın ve kimlik doğrulama performansını yönetim kurulunuzun aslında önemsediği iş metriklerine (dijital benimseme oranı, çağrı merkezi saptırması ve self servis tamamlama) bağlayan telemetriyi oluşturun.
Mevcut duruşunuzu kıyaslamak, 12-18 aylık bir hedef belirlemek ve yönetim kurulunuza ve düzenleyicilere yapılandırılmış ilerlemeyi iletmek için Sigorta Kimlik Doğrulama Olgunluk Modeli'ni kullanın.
Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün →
Geçiş anahtarları, sigortacının alan adına bağlı açık-gizli anahtar kriptografisi kullanır ve bu sayede onları parola ve SMS OTP akışlarını etkileyen kimlik avı, kimlik bilgisi doldurma ve SIM değiştirme saldırılarına karşı bağışık hale getirir. Aflac, geçiş anahtarlarını dağıttıktan sonra %96 oranında başarılı giriş bildirdi ve Branch Insurance, destek biletlerinin yaklaşık %50 oranında düştüğünü gördü. Kimlik doğrulama sırasında hiçbir paylaşılan sır iletilmediği için, saldırganlar ağı kontrol etseler bile yeniden kullanılabilir kimlik bilgilerini toplayamazlar.
ABD'de NYDFS Bölüm 500, FTC Önlemler Kuralı ve NAIC Sigorta Veri Güvenliği Model Yasası, sigortacıları daha güçlü MFA'ya doğru itiyor. ABD dışında, AB sigortacıları DORA, Avustralyalı sigortacılar APRA CPS 234 ve Kanadalı sigortacılar OSFI Kılavuzu B-13 kapsamına giriyor ve bunların tümü müşteriye dönük sistemler için kimlik doğrulama kontrolleri etrafındaki beklentileri artırıyor. Geçiş anahtarları yardımcı olur çünkü FIDO2/WebAuthn kriptografik kimlik bilgileriyle kimlik avına dirençli MFA sunarken daha zayıf SMS OTP akışlarına bağımlılığı azaltırlar.
SMS OTP, büyük ölçekte mesaj başına 0,01-0,05 ABD dolarına mal olur, SIM değiştirme ve kimlik avına karşı savunmasızdır ve teslimat hatalarından dolayı yüksek çağrı merkezi yükü oluşturur. TOTP uygulamaları mesaj başına maliyeti ortadan kaldırır ancak kimlik avına açıktır ve manuel kod girişi gerektirir. Cihaz güveni, bilinen cihazlarda sürtünmeyi azaltır ancak kimlik avı direnci sunmaz. Geçiş anahtarları, kimlik avına dirençli güvenliği sıfır kimlik doğrulama maliyeti ve 2 saniyenin altındaki giriş süreleriyle birleştirerek onları güvenlik, UX, maliyet ve uyumluluk boyutlarında en yüksek puanı alan tek yöntem haline getirir.
Sigortacılar, otomobil, ev ve hayat ürünlerinin birleştirilmiş bir rpID stratejisi gerektiren ayrı alt alan adlarında çalışabileceği çok markalı portal karmaşıklığıyla karşı karşıyadır. Ping, ForgeRock veya Okta gibi eski CIAM platformları arka uç WebAuthn'u yönetir ancak sınırlı benimseme araçları sunar. Acente ve poliçe sahibi akışları farklı güven düzeyleri ve cihaz profilleri gerektirir. Düzenleyici baskı ayrıca birden fazla yargı alanını kapsar: ABD sigortacıları NYDFS Bölüm 500, NAIC Model Yasası ve FTC Önlemler Kuralı ile karşı karşıyadır, AB sigortacıları DORA kapsamındadır, Avustralya sigortacıları APRA CPS 234'e ve Kanadalı sigortacılar OSFI Kılavuzu B-13'e tabidir. Bu, geçerli en katı standardı karşılayan bir sunum planı gerektirir.
Sigorta Kimlik Doğrulama Olgunluk Modeli dört seviye tanımlar: Seviye 1 (Yalnızca SMS), tek faktörlü OTP'li ve kimlik avı direnci olmayan; Seviye 2 (MFA-etkin), parola ve SMS veya temel uyumluluğu karşılayan TOTP ile; Seviye 3 (kimlik avına dirençli), geçiş anahtarları dağıtılmış, kayıt güvenliğe alınmış ve akıllı geri dönüşler sağlanmış; Seviye 4 (kimlik avına dirençli + gözlemlenebilirlik), tam telemetri, cihaz güveni ve sürekli izleme ile. Sigortacılar mevcut seviyelerini belirlemek, hedef dönüm noktaları belirlemek ve ilerlemeyi yönetim kurullarına ve düzenleyicilere iletmek için modeli kullanabilir.
İlgili makaleler
İçindekiler