Passkey çözümü geliştirmeli mi, yoksa satın mı almalı? Kendin Yap (DIY) passkey'ler ile passkey sağlayıcı çözümlerinin (SaaS & şirket içi) artılarını, eksilerini, zorluklarını, maliyetlerini ve en iyi uygulamalarını keşfedin.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Passkeys: Satın Al & Geliştir Rehberi'nin tamamını ücretsiz indirin ve tüm bilgilere erişin.
Passkey Çözümü: Satın Almak mı, Geliştirmek mi?
Passkey dağıtımı için eksiksiz bir kontrol listesi edinin. Bu liste, Kendin Yap (DIY) ve sağlayıcı çözümlerini (SaaS ve şirket içi) karşılaştırır, temel zorlukları, maliyetleri ve en iyi uygulamaları içerir.
Kendi passkey uygulamanızı geliştirme fikri kulağa hoş geliyor: tam kontrol, özel entegrasyonlar ve sağlayıcıya bağımlılık yok. Sonuçta, FIDO2 açık standartlara dayanıyor ve ilk WebAuthn kod satırlarını yazmak yeterince kolay görünüyor. Gerçekten ne kadar zor olabilir ki?
Ancak karmaşıklık genellikle tam da bu noktada başlar. Özellikle de aşağıdaki gibi sektörlerde milyonlarca kullanıcısı olan büyük ölçekli bir tüketici senaryosu için bir çözüm geliştirmeyi planlıyorsanız:
Asıl zorluk, ilk başarılı passkey girişinden sonra başlar ve genellikle siz passkey çözümünüzü uygularken ortaya çıkar. Aniden tuhaf uç durumlar, kafa karıştırıcı kullanıcı hataları ve passkey'lerin kullanılamaması nedeniyle olası kullanıcı kilitlenmeleri gibi sorunlar belirir. Başlangıçta basit bir entegrasyon gibi görünen şey, aylar hatta yıllar süren geliştirme çabasına, beklenmedik bakım maliyetlerine ve potansiyel olarak başarısız bir passkey projesine dönüşebilir.
Ancak, kendi çözümünüzü geliştirmek belirli kuruluşlar ve özel gereksinimler için doğru seçim de olabilir. Onlarca kuruluşla passkey uygulama planları hakkında konuştuk ve bazılarının yolculuğuna bizzat eşlik ettik. Bu rehber, Kendin Yap (DIY) bir passkey yaklaşımının ne zaman mantıklı olabileceğini ve ne zaman yerleşik bir passkey sağlayıcısı seçmenin daha akıllıca bir karar olduğunu belirlemenize yardımcı olacaktır.
Passkeys: Satın Al & Geliştir Rehberimiz ile aşağıdaki soruları yanıtlamak istiyoruz:
Şifreler güncelliğini yitirmiş, güvensiz ve sinir bozucudur. Passkey'ler oltalama (phishing) risklerini ortadan kaldırır, kullanıcı deneyimini iyileştirir ve kimlik doğrulamayı basitleştirir. Bu da onları güvenli girişlerin yeni standardı haline getirir. İster şirket içinde geliştirin ister harici bir çözüm kullanın, passkey'leri entegre etmek güvenlik ve kullanılabilirlik için büyük bir adımdır.
Google, kullanım kolaylığı veya hız hikayesiyle başlamanın yankı uyandırdığını ve işe yaradığını tespit etti. İnsanlar genellikle oturum açmaktan şikayet eder, bu nedenle süreci daha kolay ve hızlı hale getiren her şey bir kazançtır.
Bu güvenlik avantajlarının yanı sıra, passkey'ler ile operasyonel maliyet tasarrufu için de büyük bir potansiyel bulunmaktadır. Geniş kullanıcı tabanları için büyük maliyetlere yol açabilen, kullanıcılara gönderilen SMS OTP sayısını azaltabilirsiniz. Ayrıca, şifre ve MFA kurtarma işlemlerinin müşteri destek ekiplerinize yüklediği maliyet de ortadan kaldırılabilecek bir faktördür.
Bunun yanı sıra, passkey'ler kullanıcılar için giriş başarı oranlarını ve giriş sürelerini iyileştirir. Bu da sonuç olarak e-ticaret, perakende veya seyahat gibi sektörlerde ciro artışı için önemli bir etken olan dönüşüm oranlarını artırır.
Passkey'leri kullanıma sunmayı düşünen birçok kuruluş için nihai hedef, tamamen şifresiz bir sisteme geçmektir. Bu hedefe ulaşmak için genellikle tamamlanması gereken dört aşama vardır. Bu aşamaların ilerleme hızı büyük ölçüde kuruluşun teknik yeteneklerine, giriş alışkanlıklarına ve kullanıcı tabanına bağlıdır. Bazı durumlarda, daha güvenli kimlik doğrulama yöntemleri sunma yönündeki kamuoyu baskısı veya finansal kısıtlamalar gibi dış faktörler de rol oynayabilir.
Bu dört aşamayı inceleyelim ve açıklayalım, çünkü passkey'leri uygulamak, bir passkey projesinin başarısını sağlamadaki adımlardan sadece biridir.
Tamamen şifresiz bir sisteme geçişteki ilk adım, passkey'leri bir giriş yöntemi olarak entegre etmektir. Bu aşamada, şifreler ve diğer kimlik doğrulama yöntemleri, henüz passkey'leri benimsememiş kullanıcıların hesaplarına erişebilmelerini sağlamak için yedek olarak kalır. Başarılı bir entegrasyon, mevcut giriş akışları ve güvenlik politikalarıyla sorunsuz uyumluluk gerektirir. Kuruluşlar, hem teknik hem de teknik olmayan kullanıcıların yeni kimlik doğrulama yöntemini sorunsuz bir şekilde benimseyebilmeleri için passkey oluşturmayı basitleştirmeye odaklanmalıdır.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Kuruluşlar, kullanıcılarını korumak ve passkey'ler ile girişleri daha sorunsuz hale getirmek için Corbado'ya güveniyor. Ücretsiz passkey danışmanlığınızı şimdi alın.
Ücretsiz danışmanlık alınPasskey'ler entegre edildikten sonraki zorluk, kullanıcıların passkey'leri benimsemesini sağlamaktır. Birçok kuruluş bu aşamanın önemini hafife alır, ancak yaygın kullanıcı benimsemesi olmadan bir passkey projesinin başarısız olması muhtemeldir. Amaç, mümkün olduğunca çok kullanıcıyı passkey oluşturmaya ve kullanmaya teşvik etmek, ideal olarak bunu varsayılan giriş yöntemi haline getirmektir.
Benimsemeyi artırmak için temel taktikler arasında proaktif kullanıcı eğitimi, passkey oluşturmayı teşvik eden kullanıcı arayüzü yönlendirmeleri ve geçiş yapan kullanıcıları ödüllendiren teşvik programları yer alır. Kuruluşlar, bir sonraki aşamaya geçmeden önce aktif kullanıcıların %50-80'inin passkey kullanması gibi kritik bir benimseme eşiği belirlemelidir. Benimsemenin neden bu kadar önemli olduğunu daha derinlemesine anlamak için, zayıf benimseme oranlarının passkey projenizi nasıl tehlikeye atabileceğine dair özel makalemize başvurabilirsiniz.
Passkey benimsenmesi kritik bir kitleye ulaştığında, kuruluşlar şifreleri aşamalı olarak kaldırmaya başlayabilir. Ancak, şifreleri çok erken veya dikkatli bir planlama yapmadan kaldırmak, kullanılabilirlik sorunlarına ve artan destek taleplerine yol açabilir. Aşamalı bir yaklaşım önerilir:
Kuruluşlar, kullanıcıları stratejik olarak tam şifresiz kimlik doğrulamaya yönlendirerek, kullanıcı deneyimini bozmadan güvenliği en üst düzeye çıkarabilir.
Şifreler kaldırıldıktan sonra, hesap kurtarma mekanizmalarının sağlam ve güvenli olması gerekir. Geleneksel kurtarma yöntemleri genellikle destek talepleri veya e-posta sıfırlamaları gibi manuel müdahalelere dayanır, bu da güvenlik riskleri ve operasyonel maliyetler getirebilir. Kuruluşlar, kullanıcı deneyimini iyileştirirken güvenliği koruyan modern, self-servis hesap kurtarma çözümleri uygulamalıdır.
Otomatik hesap kurtarmanın temel unsurları şunlardır:
Birçok kuruluş, maliyetleri düşürmek ve kullanılabilirliği artırmak için şifresiz geçişlerinden bağımsız olarak zaten otomatik kurtarma süreçlerine yatırım yapmaktadır. Ancak, passkey odaklı bir ekosistemde, bu mekanizmalar güvenliği korumak ve sorunları azaltmak için daha da kritik hale gelir.
Bu dört aşamaya dayanarak, şimdi satın alma ve geliştirme kararını değerlendirmenize yardımcı olmaya çalışacağız. Bu nedenle, passkey projenizin uzun vadeli başarısı için tüm aşamaları göz önünde bulundurmanız ve sadece passkey'leri entegre etmemeniz çok önemlidir (bu yine de bir hedef olabilir, ancak o zaman passkey'lerin tüm potansiyelini kullanmamış olursunuz).
Kendin Yap (DIY) ve harici bir passkey çözümü arasında seçim yapmak, şirketinizin teknik kaynaklarına, güvenlik önceliklerine, dağıtım boyutuna ve uzun vadeli passkey stratejisine bağlıdır. Bir sonraki bölümde, en iyi kararı vermenize yardımcı olmak için temel unsurları ayrıntılı olarak ele alacağız.
Aşağıdaki tablo, değerlendirmeniz gereken farklı kriterleri göstermektedir. Hangi ifadeye daha çok eğilimli olduğunuza bağlı olarak farklı sayıda puan verilir.
Değerlendirme matrisi nasıl kullanılır:
Her kriter için, şirketinizin daha basit mi yoksa daha ayrıntılı bir çözüme mi ihtiyacı olduğuna karar verin.
Passkeys: Satın Al & Geliştir Rehberi'nin tamamını ücretsiz indirin ve tüm değerlendirme kriterlerine erişin.
Passkey Çözümü: Satın Almak mı, Geliştirmek mi?
Passkey dağıtımı için eksiksiz bir kontrol listesi edinin. Bu liste, Kendin Yap (DIY) ve sağlayıcı çözümlerini (SaaS ve şirket içi) karşılaştırır, temel zorlukları, maliyetleri ve en iyi uygulamaları içerir.
Bir passkey çözümünü geliştirmeye veya satın almaya karar verirken, sadece passkey dağıtımının tek bir aşamasına değil, tüm sürece bakmak önemlidir. Yakın vadeli önceliğiniz passkey'leri bir MVP olarak sunmak olsa bile, özellikle benimsemeyi teşvik etmenin uzun vadeli sonuçlarını öngörmelisiniz. Aşağıda, bu rehberi nasıl kullanmanızı ve sonuçlarınızı nasıl yorumlamanızı önerdiğimizi, benimsemenin neden neredeyse diğer tüm faktörlerden daha önemli olduğunu vurgulayarak açıklıyoruz.
Passkey çözümünüz ne kadar gelişmiş olursa olsun, kullanıcılar passkey oluşturarak ve giriş için passkey kullanarak onu benimsemezse, tüm proje risk altındadır. Deneyimlerimize göre, kuruluşlar genellikle kullanıcıları şifrelerden uzaklaştırmak için gereken çabayı hafife alıyor. Passkey'leri teknik düzeyde sorunsuz bir şekilde uygulasanız bile, düşük benimseme şu sonuçlara yol açacaktır:
Şifreleri azaltma veya tamamen kaldırma yolunda anlamlı adımlar atabilmek için genellikle kullanıcı tabanınızın %50 veya hatta +%80 gibi yüksek bir benimseme oranı gerekir. Google ve Amazon gibi kuruluşlar, açık benimseme hedefleri belirler ve passkey'lerin yaygın olarak benimsenmesini sağlamak için sistematik olarak A/B testleri, kullanıcı eğitim kampanyaları ve kullanıcı arayüzü yönlendirmeleri yürütür. Benimsemeye yönelik bu yoğun çaba isteğe bağlı değildir; passkey dağıtımınızı bir özellikten somut bir rekabet avantajına dönüştüren şey budur.
Bu rehber, yolculuğun her aşamasında passkey uygulamaları hakkında bilinçli kararlar vermenize yardımcı olmak için tasarlanmıştır:
Bunlardan Aşama 2 (Benimsemeyi Artırma) en önemlisidir. Her bölümü ayrı ayrı değerlendirebilirsiniz, ancak uzun vadeli başarınızın ve yatırım getirisinin genellikle en başından itibaren benimsemeyi ne kadar ciddiye aldığınıza bağlı olduğunu unutmayın.
Passkey'leri uygulama kararının erken aşamasındaysanız, değerlendirme matrisinin ilk bölümüyle (passkey entegrasyonu) başlayın ve bunu yönetim, BT, ürün sahipleri ve diğer kilit karar vericilerle birlikte doldurun. Kendinize sorun:
Bu soruları önceden yanıtlamak, passkey projenizin bir çıkmaz sokağa dönüşmemesini sağlar. Benimseme için plan yapmayan kuruluşlar, genellikle yıllarca şifrelere takılıp kalarak tüm güvenlik ve kullanıcı deneyimi stratejisini baltaladıklarını görürler.
Matris boyunca, her değerlendirme kriteri sizi en düşük karmaşıklıktan (1) en yüksek karmaşıklığa (5) kadar herhangi bir yere getirebilir. Cevaplarınızın ne kadarı nötr bölgeye (3) ve ötesine kayarsa, özel bir passkey sağlayıcısı kullanma durumu o kadar güçlenir:
Bu faktörler, şirket içi ekipleri hem teknik hem de organizasyonel olarak bunaltabilir. Yönetilen bir passkey çözümü, genellikle kanıtlanmış en iyi uygulamaları, hızlı güncellemeleri ve benimsemeyi bir Kendin Yap (DIY) yaklaşımından çok daha hızlı artırmak için gerçek dünya uzmanlığını sunabilir.
Bir passkey uzmanı olarak, Corbado'da bizim güçlü bir bakış açımız var. Passkey'ler yol haritanızdaysa ve benimsemeyi aktif olarak teşvik eden son teknoloji bir uygulama istiyorsanız, Corbado Connect karmaşıklıklarla büyük ölçekte başa çıkmanıza yardımcı olabilir. İşte nedeni:
Benimseme, çözümün içine yerleştirilmiştir: Platformumuz, akıllı yönlendirmeler, analitikler ve maliyet tasarruflarını da sağlayan sürekli A/B testleri yoluyla kullanıcı katılımını en üst düzeye çıkarmak üzere tasarlanmıştır.
Sonraki Adımlar:
Passkey'leri bütünsel bir yaklaşımla ele alarak ve benimsemeyi kilit hedeflerden biri haline getirerek en iyi sonuçları elde edersiniz. Bu, daha güçlü güvenlik, basitleştirilmiş girişler ve şifresiz bir geleceğe giden gerçek bir yol demektir. Corbado Connect hakkında daha fazla bilgi edinmek ve müşterilerimizin yüksek passkey benimsemesine nasıl ulaştıklarına yardımcı olduğumuzu öğrenmek isterseniz, konuşmak için buradayız.
"Satın Al mı, Geliştir mi?" sorusuna yanıt vermek için doğru yaklaşımı belirlemeye yardımcı olduğumuza göre, şimdi bir passkey dağıtımının başarısının nasıl değerlendirileceğini analiz ediyoruz. Bu nedenle, bir passkey projesinin girdi ve çıktı KPI'larını tanımlıyoruz.
Girdi KPI'ları, passkey'lerin erken aşama benimsenmesini ve yaygın kullanım için gerekli koşulların oluşturulup oluşturulmadığını izlemeye yardımcı olur. Bu göstergeler, gerçek giriş davranışından önce gelir ancak anlamlı benimsemeyi sağlamak ve dağıtımı optimize etmek için kritik öneme sahiptir.
KPI | Tanım | Neden Önemli? | Nasıl Ölçülür? | Karşılaştırma Ölçütü (Benchmark) |
---|---|---|---|---|
Passkey Kabul Oranı | Başarılı bir şekilde giriş yaptıktan sonra (oturum sonrası), bir "yönlendirme" (passkey kurmaya teşvik eden bir istem veya öneri) alan ve bir passkey oluşturmayı seçen kullanıcıların yüzdesi. Bu KPI, özellikle bu oturum sonrası istemlere kullanıcı yanıtını ölçer ve yönlendirme mesajlaşmasının passkey oluşturmayı teşvik etmedeki etkinliğini vurgular. Bu yaklaşım, en son teknoloji olarak kabul edilir çünkü kullanıcılar genellikle hesap veya kimlik bilgisi yönetimi ayarları aracılığıyla proaktif olarak passkey oluşturmazlar. Bunun yerine, passkey'ler en başarılı şekilde kullanıcılar giriş yaptıktan hemen sonra yönlendirildiğinde benimsenir, bu da yönlendirmeleri passkey oluşturmanın birincil itici gücü yapar. Oranlar düştüğü için ilk yönlendirme ile sonrakiler arasında ayrım yaptığınızdan emin olun. | Yüksek kabul oranı, başarılı kullanıcı ikna etme ve yönlendirme tasarımını gösterir. Düşük oranlar ise sürtünme, belirsiz mesajlaşma veya kullanıcı tereddüdüne işaret eder. | Formül: (Yönlendirmeden sonra passkey oluşturmayı tamamlayan kullanıcı sayısı) ÷ (Yönlendirmeye maruz kalan kullanıcı sayısı). İşletim sistemi/tarayıcı/cihaza göre segmentlere ayırın. | İlk yönlendirmede %50-%75, mobilde birden fazla yönlendirmede %85'e kadar. Masaüstünde daha düşük. Metin ve uygulamaya büyük ölçüde bağlıdır. |
Passkey Oluşturma Başarı Oranı | Passkey kayıt seremonisine başlayan ancak başarıyla tamamlayan (yani, terk etmeyen) kullanıcıların oranı. | Kafa karıştırıcı kullanıcı deneyimi, teknik sorunlar veya kullanıcının ikinci düşünceleri nedeniyle oluşturma ortasında kaç kullanıcının vazgeçtiğini gösterir. | Formül: (Tamamlanan passkey kayıt sayısı) ÷ (Kayıt denemesi sayısı). Başarısızlık noktalarını işletim sistemi/tarayıcı/cihaza göre analiz edin. | %100'e yakın. |
Oluşturulan Passkey Sayısı | Belirli bir dönemde (günlük, haftalık, aylık) yeni oluşturulan passkey'lerin kümülatif sayısı. | Genellikle yarı çıktı KPI'sı olarak kabul edilen ham bir benimseme ölçüsüdür. Passkey kullanımının hacmini ve gelecekte şifrelerden uzaklaşan potansiyel giriş kaymalarını yansıtır. | Formül: İşletim sistemi, tarayıcı, cihaz kategorilerinde yeni kaydedilen tüm passkey'lerin toplamı. Zaman içindeki büyüme trendlerini izleyin. Mutlak sayının bir anlamı yoktur, kullanıcı tabanının büyüklüğüne bağlıdır. | Tamamen kullanıma sunulduktan sonra günde önemli bir miktar. |
Bu girdi KPI'ları, gelecekteki passkey benimsemesinin öncü göstergeleri olarak hizmet eder ve kuruluşların kullanıcı eğitimini, kullanıcı deneyimi akışlarını ve teknik uygulamayı ince ayar yapmalarına olanak tanır.
Çıktı KPI'ları (OKR'ler), kullanıcı davranışını, operasyonel iyileştirmeleri ve iş etkisini değerlendirerek passkey benimsemesinin gerçek başarısını ölçer. Bu göstergeler, bir passkey dağıtımının gerçek dünyadaki etkinliğini yansıtır. Passkey Giriş Oranı, temel bir Çıktı KPI'sıdır çünkü gerçek passkey benimsemesini ve kullanımını doğrudan yansıtır. Artan bir passkey giriş oranı, başarılı bir katılım ve kullanıcıların eski kimlik doğrulama yöntemleri yerine passkey'leri tercih etmeye devam ettiğini gösterir.
KPI | Tanım | Neden Önemli? | Nasıl Ölçülür? | Karşılaştırma Ölçütü (Benchmark) |
---|---|---|---|---|
Kullanıcı Aktivasyon Oranı | En az bir yönlendirme görmüş (zamanla birden fazla istem olabilir) tüm kullanıcılar arasında, sonunda en az bir passkey oluşturanların yüzdesi. | Birden fazla yönlendirme boyunca genel passkey katılım başarısını ölçer. Kullanıcılar ilk yönlendirmeyi reddedebilir ancak daha sonra dönüşüm sağlayabilir. | Formül: (≥1 passkey oluşturan benzersiz kullanıcı sayısı) ÷ (En az bir yönlendirme gösterilmiş benzersiz kullanıcı sayısı). Kimlerin sonunda passkey benimsediğini görmek için işletim sistemi, tarayıcı, cihaza göre segmentlere ayırın. Dağıtım büyüdükçe, silinen passkey'ler de burada yansıtılmalıdır. | 12 ayda %50'nin üzerinde. Passkey giriş oranı, Kullanıcı Aktivasyon Oranına yakınsar. Kullanıcılarınızın bileşimine bağlı olacaktır. |
Passkey Giriş Oranı | Tüm giriş olaylarının, eski bir yöntem (şifre, SMS OTP vb.) yerine bir passkey kullanılarak tamamlanan yüzdesi. | Gerçek dünyadaki passkey kullanım sıklığını gösterir. Sürekli düşük bir giriş oranı, kullanıcıların başlangıçta passkey oluşturmalarına rağmen şifreleri tercih ettiğini veya şifrelere geri döndüğünü, düşük aktivasyon oranlarını yansıttığını (çünkü yüksek bir giriş oranı ancak aktivasyonun kendisi yüksekse oluşabilir) veya mevcut passkey'leri otomatik olarak kullanmayan suboptimal bir giriş uygulamasından kaynaklandığını gösterir. | Formül: (Passkey giriş sayısı) ÷ (Toplam giriş sayısı). Düşük passkey kullanımına sahip sorunlu platformları veya demografileri bulmak için işletim sistemi/tarayıcı/cihaz veya kullanıcı grubuna göre segmentlere ayırın. | Haftalar içinde %20'nin üzerinde, 12 ayda %50'nin üzerinde. (Nasıl uyguladığınıza büyük ölçüde bağlıdır) |
Passkey Giriş Başarı Oranı | Bir yedek yönteme başvurmadan başarıyla sonuçlanan passkey giriş denemelerinin oranı. | Passkey akışındaki sürtünmeyi ortaya çıkarır. Daha düşük bir oran, kullanıcı kafa karışıklığına, ortam kısıtlamalarına veya yedek yönteme yol açan cihaz uyumluluk sorunlarına işaret edebilir. Kullanıcılar cihaz değiştirdiğinde veya bağlı olmayan cihazlardan giriş yapmaya çalıştığında %100 olmaması beklenir. Kullanıcı alışkanlıklarına ve kullanılan cihazlara büyük ölçüde bağlıdır. | Formül: (Başarılı passkey giriş sayısı) ÷ (Denenen passkey giriş sayısı). Kullanıcının passkey'i yarıda bırakıp şifreye geçtiği kısmi denemeleri izleyin. | Mobil web'de %95'in üzerinde. Native Uygulamalarda %99'un üzerinde. Masaüstü giriş oranları, kullanıcılarınızın kaçının birden fazla cihaza sahip olduğuna ve ilk olarak nerede kaydolduklarına bağlıdır. |
Passkey Giriş Süresi vs. Eski Giriş Süresi | Kullanıcının girişi başlattığı andan başarılı tamamlanmaya kadar passkey'ler ile şifreler (veya diğer eski yöntemler) aracılığıyla ortalama kimlik doğrulama süresinin karşılaştırılması. | Daha hızlı passkey girişleri, daha yüksek kullanıcı memnuniyeti ve sürekli kullanım ile ilişkilidir. | Her giriş denemesinin başlangıç ve başarı zaman damgalarını kaydedin. Ortalama passkey giriş süresini ortalama eski giriş süresine karşı hesaplayın. Daha derin içgörüler için işletim sistemi/tarayıcı/cihaza göre segmentlere ayırın. | 3x-5x hız kazanımı. Mevcut MFA (Şifre+SMS) ile karşılaştırıldığında. |
Yedek Yöntem Kullanım Oranı | Kullanıcıların başlangıçta bir passkey ile başlattıkları bir giriş denemesi sırasında ne sıklıkla şifrelere veya başka bir passkey olmayan yönteme geri döndükleri. | Zayıf passkey güvenilirliği veya kullanıcı rahatlığı eksikliği nedeniyle muhtemelen eski akışlara devam eden bağımlılığı gösterir. | Formül: (Yedek yöntem olay sayısı) ÷ (Passkey giriş denemesi sayısı). Kök nedenleri belirlemek için yedek yöntem verilerini kullanıcı anketleri veya destek biletleriyle ilişkilendirin. | Bu KPI temel olarak ters çevrilmiş passkey giriş oranıdır ve uygulamanıza bağlıdır. |
Kullanıcı hayal kırıklığı yaratmaktan kaçınmak için giriş başarı oranı yeterince yüksek olduğunda kullanıcı aktivasyon oranlarını artırmaya çalışırken, öncelikle passkey giriş başarısı ve passkey giriş oranını optimize etmek önemlidir. Ek olarak, bu KPI'ları farklı segmentlere (işletim sistemi, tarayıcı ve cihaz gibi) ve belirli kullanım durumlarına (örneğin, cihazlar arası girişler) göre izlemek, benimseme kalıpları ve potansiyel sürtünme noktaları hakkında daha derin içgörüler sağlayabilir.
Hem girdi (ör. kabul, oluşturma) hem de çıktı KPI'larını (ör. giriş oranı, yedek kullanım) doğru bir şekilde ölçmek, üç ana kaynaktan veri toplamayı gerektirir:
Passkey Kabul Oranı veya Passkey Oluşturma Başarı Oranı gibi metrikleri hesaplamak için, kaç kullanıcının oturum sonrası bir yönlendirme gördüğünü, kaçının "Evet, bir passkey oluştur" seçeneğine tıkladığını ve passkey oluşturmayı gerçekten bitirip bitirmediklerini tespit etmelisiniz. Bu, aşağıdakileri yakalamak için JavaScript (veya native mobil) olay takibi gerektirir:
Kabul oranlarını belirli işletim sistemi / tarayıcı sürümlerine bağlayabilmek ve belirli bozuk yolları tespit edebilmek için kullanıcı aracısı (user agent) ayrıştırma veya istemci ipuçları (client hints) da gerekecektir.
Bir kullanıcı ön uçta kaydı başlattıktan sonra, sunucunun yeni bir passkey'in gerçekten saklanıp saklanmadığını onaylaması gerekir. Her kimlik bilgisinin oluşturma olayını kaydeden veritabanına veya harici bir kimlik sağlayıcısının API'sine erişmeniz gerekecektir. Bu depo, kullanıcı başına kaç passkey olduğunu saymanıza ve nihai sonucu (başarı veya başarısızlık) izlemenize yardımcı olur, böylece hangi denemelerin tamamlanmış kayıtlarla sonuçlandığını tam olarak bilirsiniz.
Yedek Yöntem Kullanım Oranı gibi metrikler için mevcut kimlik doğrulama günlüklerinize ve süreçlerinize bakmalısınız. Bu günlükleri ön uç olaylarıyla birleştirerek, bir kullanıcının bir passkey girişi başlatıp başlatmadığını, bir hata alıp almadığını ve yedek girişe (ör. SMS veya şifre) geçip geçmediğini görürsünüz.
Son olarak, Passkey Giriş Süresi vs. Eski Giriş Süresi gibi zamana dayalı KPI'ları ölçmek hem istemci hem de sunucu zaman damgalarına dayanır. Birçok kuruluş yalnızca başarılı oturum açmaları günlüğe kaydettiğinden, sürtünmeyi ve yedek kullanımı gerçekten ölçmek için kısmi veya başarısız passkey akışları için enstrümantasyon eklemeniz gerekir. Bu üç veri kaynağını entegre etmek, gizlilik ve düzenleyici kısıtlamalara saygı gösterirken, genellikle beklenenden daha karmaşıktır ve bazı ekiplerin yerleşik analitik ve olay takibi sağlayan özel passkey platformlarını benimsemesine yol açan başka bir faktördür.
Corbado Connect bileşenleri, bir kimlik doğrulama süreci başlatan her kullanıcı için otomatik olarak benzersiz bir süreç oluşturarak açıklanan tüm veri noktalarını (yüzlerce farklı) dolaylı olarak toplar. Sorunsuz entegrasyon sayesinde, Corbado ayrıca mevcut çözümünüzden kimlik doğrulama metriklerini de toplar. Bu bütünsel görünüm, kullanıcılar için iyileştirmeleri hassas bir şekilde belirler ve sizin tarafınızdan ek bir çaba gerektirmeden tüm temel passkey KPI'larına kapsamlı içgörüler sağlar.
Ek olarak, aşağıdaki çıktı KPI etkileri de başarılı bir passkey dağıtımından sonra ortaya çıkmalı ve çoğu zaman kuruluş içinde zaten toplanmaktadır:
Operasyonel ve Maliyet Azaltma Metrikleri
İş ve Kullanıcı Deneyimi Etki Metrikleri
Kuruluşlar, özellikle passkey girdi ve çıktı KPI'larını izleyerek ve bunları diğer verilerle ilişkilendirerek, passkey dağıtımlarının etkisini ölçebilir ve benimsemeyi en üst düzeye çıkarmak, maliyetleri düşürmek ve güvenliği artırmak için veriye dayalı iyileştirmeler yapabilir.
Doğru passkey çözümünü seçmek, özel zorluklarınıza, güvenlik gereksinimlerinize ve maliyet değerlendirmelerinize bağlıdır. Aşağıda, farklı sektörlerde satın alma ve geliştirme kararları için temel öneriler yer almaktadır.
Temel Hususlar:
Öneri: Çoğu banka ve finans kurumu, şirket içinde geliştirmek yerine bir passkey sağlayıcı çözümüne güvenmelidir, çünkü passkey altyapısını dahili olarak yönetmek, geleneksel BT uzmanlığını aşan gizli karmaşıklıklar ortaya çıkarır. Passkey kimlik doğrulamasını büyük ölçekte uygulamak, sürekli optimizasyonlar ve güncellemeler, WebAuthn uyumluluk yönetimi ve eski bankacılık sistemleriyle sorunsuz entegrasyon gerektirir - bunların hepsini passkey sağlayıcıları zaten halleder.
Ubank, Revolut ve Finom gibi bankalar, teknolojinin güvenliği artırırken kullanıcı deneyimini iyileştirme potansiyelini fark ederek passkey benimsenmesinde öncülük ediyor. Passkey ROI analizi, genellikle devam eden bakım ve güncellemelere yatırım yapmak yerine bir passkey çözümü satın almayı destekler; uygulamalar, dolandırıcılık girişimlerinde ve kimlik doğrulamayla ilgili destek maliyetlerinde önemli azalmalar göstermektedir.
Örnekler: Armstrong Bank, First Financial Bank, Ubank, Revolut, Finom, Neobank, Cathay Financial Holdings, Stripe, PayPal, Square
Temel Hususlar:
Öneri: Bir passkey sağlayıcı çözümü, uyumluluk gereksinimlerini karşılarken kimlik doğrulamayı basitleştirmenin en etkili yoludur. Passkey sağlayıcıları güvenlik yamalarını, uyumluluk güncellemelerini ve kimlik doğrulama güvenilirliğini yöneterek BT ekiplerinin yükünü azaltır.
Örnekler: CVS Health, Caremark, Helsana, NHS, Swica
Temel Hususlar:
Öneri: E-ticaret platformları, yüksek benimseme oranları sunan bir passkey uygulama sağlayıcısından en çok fayda sağlar. Amazon ve Shopify gibi büyük platformlar, teknolojinin e-ticarette artan benimsenmesini göstererek passkey kimlik doğrulamasını uygulamıştır. Gerçek dünya verileri, ilk şifre girişlerinin %27'sinden fazlasının başarısız olduğunu, oysa passkey tabanlı kimlik doğrulamanın önceki benimsemelerde gösterildiği gibi %95-97'ye varan başarılı giriş oranları elde edebileceğini göstermektedir. Passkey ROI analizi, daha yüksek dönüşüm oranlarının ve daha düşük dolandırıcılık kayıplarının yatırımı hızla haklı çıkardığını göstermektedir.
Amazon geçtiğimiz günlerde %100 passkey benimsenmesi ve şifrelerin tamamen ortadan kaldırılması gibi iddialı bir hedef belirlediklerini söyledi.
Google ayrıca, passkey'lerle etkileşime giren deneme kullanıcılarının, etkileşime girmeyenlere göre ödeme yapan müşterilere dönüşme olasılığının %20 daha fazla olduğunu tespit etti.
Örnekler: KAYAK, Amazon, Mercari, Best Buy, eBay, Home Depot, Shopify, Target
Temel Hususlar:
Öneri: Çoğu seyahat şirketi, güvenliği ve kullanıcı deneyimini geliştirmek için passkey çözümleri uygulamalıdır. Kayak gibi önde gelen şirketler ve büyük havayolları, kullanıcı deneyimlerini iyileştirmek için zaten passkey kimlik doğrulamasını kullanıyor. Hazır çözümler, daha güçlü dolandırıcılık tespiti, sorunsuz giriş deneyimleri ve anında çoklu cihaz desteği sağlar. Konaklama sektörü, özellikle passkey uygulamasıyla check-in sürelerinin kısalmasından ve güvenliğin artmasından faydalanarak tüm temas noktalarında (uygulamalar, kiosklar, web ve ortak platformlar) sorunsuz kimlik doğrulama sağlamaktadır.
Örnekler: Air New Zealand, Bolt, Grab, Uber, Hyatt
Temel Hususlar:
Öneri: Hızlı dağıtım ve yasal uyumluluk için harici bir passkey çözümü en uygunudur. Sigorta sağlayıcıları, passkey'leri uyguladıktan sonra kimlik doğrulamayla ilgili destek biletlerinde önemli bir azalma bildirmektedir. Özelleştirilebilir kimlik doğrulama akışları ve entegre kimlik doğrulaması olan bir passkey uygulama sağlayıcısı, müşteri girişlerini basit tutarken güvenliği sağlar. Passkey ROI analizi, şifre sıfırlamalarını ve dolandırıcılık kayıplarını azaltmanın sağlayıcı maliyetlerini dengelediğini göstermektedir.
Örnekler: Branch
Temel Hususlar:
Öneri: Devlet kurumları için, erişilebilirliği sağlarken katı güvenlik standartlarını karşılayan özel bir passkey çözümü esastır. VicRoads'daki uygulama başarısı, devlet kuruluşlarının uyumluluk gereksinimlerini ve güvenlik güncellemelerini otomatik olarak yöneten harici passkey çözümlerinden en çok fayda sağladığını göstermektedir. Bu nedenle, kurumsal düzeyde güvenlik sunan, çoklu cihaz kimlik doğrulamasını destekleyen ve tüm vatandaşları kapsayacak şekilde uyarlanabilir kimlik doğrulama akışları sağlayan bir passkey uygulama sağlayıcısı seçin.
Örnek: VicRoads, myGov, State of Michigan
Temel Hususlar:
Öneri: Telekom ve kamu hizmeti sağlayıcıları için harici bir passkey çözümü benimsemek önerilen yaklaşımdır. Bu endüstrilerin ölçeği, karmaşıklığı ve güvenlik talepleri göz önüne alındığında, yönetilen bir passkey sağlayıcısı uyumluluğu, yüksek kullanılabilirliği ve mevcut kimlik doğrulama altyapısıyla sorunsuz entegrasyonu sağlar. Telekom devleri ve dijital öncelikli kamu hizmeti sağlayıcıları, dolandırıcılığı azaltmak ve kullanıcı deneyimini iyileştirmek için güvenlik modernizasyon çabalarının bir parçası olarak passkey'leri zaten benimsiyor. Ek olarak, passkey uygulamasını dış kaynak olarak kullanmak, devam eden bakım, güvenlik güncellemeleri ve yasal uyumluluk sağlayıcı tarafından yönetildiği için şirket içinde geliştirmeye kıyasla Toplam Sahip Olma Maliyetini (TCO) düşürür.
Örnek: Deutsche Telekom, Telstra, SK Telecom
Temel Hususlar:
Öneri: Çoğu B2B SaaS sağlayıcısı için harici bir passkey uygulaması en uygun seçimdir. Uygulama genellikle şirket içi geliştirmeden daha hızlıdır. Notion, Hubspot veya Vercel gibi dijital B2B şirketleri, kimlik doğrulama güvenliklerini artırmak için passkey'leri zaten benimsemiştir. Bakım, güncellemeler ve uyumluluk gereksinimleri sağlayıcı tarafından karşılandığı için Toplam Sahip Olma Maliyeti şirket içi geliştirmeden önemli ölçüde daha düşüktür.
Örnek: Canva, DocuSign, Notion
Passkey'ler, son kullanıcılar için girişleri basitleştirirken güvenliği artıran küresel kimlik doğrulama standardı haline gelmiştir. Şirketler passkey'leri nasıl uygulayacaklarını değerlendirirken, şirket içi bir çözüm mü geliştireceklerine yoksa özel bir passkey sağlayıcısından mı yararlanacaklarına karar vermelidirler. Kendin Yap (DIY) uygulamaları tam kontrol sunsa da, önemli teknik uzmanlık, geliştirme kaynakları ve sürekli bakım gerektirir. Buna karşılık, passkey sağlayıcıları daha hızlı, ölçeklenebilir ve uygun maliyetli bir yaklaşım sunarak yüksek benimseme oranları, sorunsuz kullanıcı deneyimi ve gelişen güvenlik standartlarına uyum sağlar.
Bu rehber aşağıdaki temel soruları ele almıştır:
Passkey'leri uygulamak ve şifresiz bir sisteme geçmek için hangi bileşenler gereklidir?
Başarılı bir passkey dağıtımı, FIDO2/WebAuthn altyapısı, sorunsuz kullanıcı deneyimi akışları, yedek mekanizmalar ve güvenli hesap kurtarma seçenekleri gerektirir. Şirketler ayrıca platformlar arası uyumluluğu ve güvenlik uyumluluğunu da göz önünde bulundurmalıdır.
Passkey'leri şirket içinde mi uygulamalıyım, yoksa harici bir sağlayıcı mı kullanmalıyım?
Şirket içi geliştirme kontrol sunsa da, yüksek karmaşıklık, devam eden bakım maliyetleri ve güvenlik sorumlulukları ile birlikte gelir. Çoğu büyük ölçekli, tüketiciye yönelik kuruluş, hızlı dağıtım, daha düşük operasyonel maliyetler ve azaltılmış teknik yük sağlayan harici bir passkey çözümünden yararlanır.
Açık kaynaklı kütüphaneler varken bir passkey sağlayıcısına sahip olmanın faydası nedir?
Açık kaynaklı WebAuthn kütüphaneleri bir başlangıç noktası sağlar ancak kurumsal düzeyde güvenlik, passkey optimize edilmiş kullanıcı deneyimi ve benimsemeyi artıran özelliklerden yoksundur. Bir passkey sağlayıcısı, sorunsuz dağıtım, ölçeklenebilirlik ve hem kullanıcılar hem de geliştiriciler için sürtünmeyi azaltan, daha iyi yatırım getirisi sağlayan optimize edilmiş kullanıcı benimseme stratejileri sağlar.
Bir passkey çözümü geliştirmenin en büyük zorlukları nelerdir?
Şirket içi bir passkey sistemi geliştirmek, WebAuthn, çoklu cihaz desteği ve passkey benimsenmesi konularında derin uzmanlık gerektirir. Devam eden cihaz ve tarayıcı karmaşıklığını sürdürmek ve yüksek benimseme oranları sağlamak, karmaşıklığı daha da artırır.
Passkey'leri şirket içinde uygulamanın riskleri nelerdir?
Şirketler yüksek geliştirme maliyetleri, uzayan dağıtım zaman çizelgeleri ve devam eden güvenlik bakım yükleri riskiyle karşı karşıyadır. Uyumsuzluklar, güvenlik açıkları ve zayıf kullanıcı benimsemesi, bir passkey dağıtımının başarısını rayından çıkarabilir. Sağlayıcı tarafından yönetilen bir passkey çözümü, yerleşik güvenlik ve yasal uyumluluğa sahip kanıtlanmış, ölçeklenebilir bir kimlik doğrulama altyapısı sunarak bu riskleri azaltır.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents