Trang này được dịch tự động. Đọc phiên bản gốc bằng tiếng Anh tại đây.
Các cổng thông tin khách hàng Bảo hiểm đang chịu áp lực từ nhiều phía cùng một lúc. Rủi ro chiếm đoạt tài khoản đang gia tăng, chi phí SMS OTP ở quy mô lớn rất đắt đỏ, các trung tâm tổng đài phải gánh chịu hậu quả từ các lỗi mật khẩu và MFA, đồng thời các cơ quan quản lý ngày càng kỳ vọng vào việc triển khai MFA chống lừa đảo. Sự kết hợp đó khiến bảo hiểm trở thành một trong những trường hợp sử dụng xác thực khách hàng rõ ràng nhất cho passkey.
Bài viết này đề cập đến:
Bài viết gần đây
♟️
15 vụ rò rỉ dữ liệu lớn nhất tại Úc [2026]
🔑
Phân tích phễu thương mại điện tử: Tại sao Amazon và Shopify chiến thắng
♟️
Hướng dẫn sử dụng passkey cho cổng thông tin khách hàng bảo hiểm
♟️
Cơ quan Dịch vụ Tài chính Nhật Bản (FSA) thúc đẩy MFA kháng Phishing (2026)
🏢
Giải pháp CIAM tốt nhất 2026: So sánh Passwordless & AI
Các cổng thông tin khách hàng bảo hiểm lưu giữ một số dữ liệu cá nhân nhạy cảm nhất hiện có trong khi thường dựa vào các biện pháp bảo mật đăng nhập yếu kém. Điều đó khiến chúng trở thành mục tiêu tự nhiên của các cuộc tấn công dựa trên thông tin xác thực. Tài khoản của chủ hợp đồng chứa số An sinh Xã hội, thông tin ngân hàng, hồ sơ sức khỏe và lịch sử yêu cầu bồi thường. Tất cả những thứ này có thể được kiếm tiền thông qua việc đánh cắp danh tính hoặc các yêu cầu bồi thường gian lận.
Whitepaper Passkey cho enterprise. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.
Khác với các cổng thông tin ngân hàng nơi việc giám sát giao dịch phát hiện gian lận trong thời gian thực, gian lận bảo hiểm thường mất vài tuần hoặc vài tháng mới lộ diện. Một kẻ tấn công có quyền truy cập vào tài khoản của chủ hợp đồng có thể thay đổi người thụ hưởng, nộp hồ sơ yêu cầu bồi thường gian lận, hoặc đánh cắp dữ liệu cá nhân rất lâu trước khi công ty bảo hiểm phát hiện ra sự cố xâm phạm.
Quy mô của vấn đề:
Dữ liệu có giá trị cao, phát hiện gian lận chậm trễ, chi phí OTP gia tăng và quy định thắt chặt tất cả đều hướng tới một điểm chung: các cổng thông tin bảo hiểm đang rất cần xác thực chống lừa đảo.
Việc chọn đúng phương pháp xác thực có nghĩa là cân nhắc giữa bảo mật, trải nghiệm người dùng, khôi phục, độ phức tạp triển khai, gánh nặng hỗ trợ, tư thế tuân thủ và chi phí ở quy mô lớn. Bảng dưới đây phân tích cách mỗi tùy chọn hoạt động.
| Phương thức | Bảo mật | UX | Khôi phục | Độ phức tạp triển khai | Gánh nặng hỗ trợ | Tuân thủ | Chi phí ở quy mô lớn |
|---|---|---|---|---|---|---|---|
| SMS OTP | Thấp: dễ bị tấn công hoán đổi SIM, đánh chặn SS7 và chuyển tiếp lừa đảo. NYDFS cảnh báo rõ ràng SMS là MFA yếu. | Trung bình: quen thuộc nhưng chậm (chờ tin nhắn, chuyển đổi ứng dụng, nhập mã). Tỷ lệ lỗi gửi từ 5 đến 15 % ở quy mô lớn. | Dễ dàng: gắn với số điện thoại, nhưng chuyển mạng giữ số tạo ra khoảng trống trong việc khôi phục. | Thấp: hầu hết các nền tảng CIAM đều hỗ trợ SMS OTP ngay lập tức. | Cao: lỗi gửi, mã hết hạn và chuyển vùng quốc tế tạo ra khối lượng lớn cuộc gọi đến trung tâm tổng đài. | Tối thiểu: đáp ứng các danh sách kiểm tra MFA cơ bản nhưng NYDFS và CISA khuyến nghị các giải pháp thay thế chống lừa đảo. | Cao: 0,01 đến 0,05 USD mỗi tin nhắn. Với 10 triệu OTP/tháng: 1,2 đến 6 triệu USD/năm chưa tính phí hỗ trợ. |
| Email OTP | Thấp: các tài khoản email thường bị xâm phạm; mã OTP dễ bị lừa đảo và phát lại. | Thấp: giao hàng chậm (vài giây đến vài phút), chuyển đổi ngữ cảnh giữa các ứng dụng, mã hết hạn. | Dễ dàng: gắn với email, nhưng việc email bị xâm phạm dẫn đến tất cả các tài khoản được liên kết đều bị ảnh hưởng. | Thấp: rất dễ triển khai qua SMTP. | Cao: bộ lọc thư rác, gửi chậm trễ và mã hết hạn thúc đẩy số lượng phiếu hỗ trợ. | Yếu: không đáp ứng các tiêu chuẩn MFA chống lừa đảo theo hướng dẫn của NYDFS hoặc FTC. | Thấp: chi phí biên cận biên cho mỗi tin nhắn gần bằng không, nhưng chi phí hỗ trợ gián tiếp cao. |
| TOTP (Ứng dụng Authenticator) | Trung bình: loại bỏ rủi ro hoán đổi SIM nhưng mã vẫn dễ bị lừa đảo qua các cuộc tấn công chuyển tiếp thời gian thực. | Trung bình: yêu cầu cài đặt ứng dụng, nhập mã thủ công và đồng bộ hóa thời gian. Gây khó khăn cho những chủ hợp đồng không rành kỹ thuật. | Khó: nếu thiết bị bị mất mà không có mã dự phòng, việc khôi phục tài khoản yêu cầu kiểm chứng danh tính thủ công. | Trung bình: yêu cầu hướng dẫn người dùng và cài đặt ứng dụng; tỷ lệ chấp nhận thường dưới 20% nếu không bắt buộc. | Trung bình: ít vấn đề gửi hơn SMS, nhưng việc khôi phục khi mất thiết bị và lỗi thiết lập vẫn tồn tại. | Vừa phải: đáp ứng các yêu cầu MFA cơ bản nhưng không chống lừa đảo theo các tiêu chuẩn NYDFS/CISA. | Thấp: không có chi phí cho mỗi lần xác thực, nhưng hỗ trợ ứng dụng và quy trình khôi phục làm tăng chi phí gián tiếp. |
| Độ tin cậy của thiết bị | Trung bình: giảm ma sát trên các thiết bị được nhận diện nhưng không cung cấp khả năng chống lừa đảo; cookie/dấu vân tay có thể bị phát lại. | Cao: vô hình đối với người dùng trên các thiết bị đáng tin cậy; đăng nhập lại liền mạch. | Trung bình: mất thiết bị hoặc thay đổi trình duyệt sẽ đặt lại độ tin cậy, yêu cầu xác minh lại. | Trung bình: yêu cầu cơ sở hạ tầng lấy dấu vân tay thiết bị và các chính sách suy giảm độ tin cậy. | Thấp: ít lời nhắc hướng tới người dùng trên các thiết bị đáng tin cậy, nhưng việc đặt lại độ tin cậy gây nhầm lẫn. | Không đủ nếu chỉ có một mình: không đủ điều kiện là MFA theo bất kỳ khuôn khổ chính nào nếu không có yếu tố thứ hai. | Thấp: chỉ có chi phí cơ sở hạ tầng; không có phí cho mỗi lần xác thực. |
| Passkey (FIDO2/WebAuthn) | Cao: mật mã, ràng buộc tên miền, chống lừa đảo theo thiết kế. Miễn nhiễm với việc nhồi thông tin xác thực, hoán đổi SIM và tấn công chuyển tiếp. | Cao: sinh trắc học hoặc xác nhận mã PIN dưới 2 giây. Không cần nhập mã, không chuyển đổi ứng dụng. Aflac đạt tỷ lệ đăng nhập thành công 96%. | Trung bình: gắn với hệ sinh thái nền tảng (iCloud Keychain, Google Password Manager). Việc bị khóa hệ sinh thái yêu cầu kiểm chứng danh tính để khôi phục. | Trung bình đến Cao: yêu cầu máy chủ WebAuthn, chiến lược rpID, quy trình đăng ký, logic dự phòng và đo từ xa phía máy khách. | Thấp: Branch Insurance nhận thấy số lượng phiếu hỗ trợ giảm khoảng 50% sau khi triển khai passkey. | Mạnh: đáp ứng các yêu cầu MFA chống lừa đảo theo NYDFS Part 500, Quy tắc Bảo vệ FTC và Luật Mô hình NAIC. NIST SP 800-63B công nhận các passkey đã đồng bộ hóa tuân thủ AAL2. | Thấp: không có chi phí cho mỗi lần xác thực. ROI đạt được thông qua việc loại bỏ SMS, giảm gian lận và giảm tải trung tâm tổng đài. |
Tóm lại: Passkey là lựa chọn duy nhất đạt điểm cao nhất trên các phương diện bảo mật, UX, gánh nặng hỗ trợ, tuân thủ và chi phí ở quy mô lớn. Sự đánh đổi là độ phức tạp triển khai, nhưng đó là khoản đầu tư một lần sẽ mang lại lợi ích khi mức độ chấp nhận tăng lên.
Nhận whitepaper passkey miễn phí cho doanh nghiệp.
Việc triển khai passkey trong bảo hiểm không giống như việc triển khai chúng trong ngân hàng hoặc SaaS. Các công ty bảo hiểm đối phó với cơ sở hạ tầng cũ, sự phức tạp của đa thương hiệu, tệp người dùng đa dạng và các yêu cầu quy định nhiều lớp định hình từng quyết định triển khai.
Hầu hết các công ty bảo hiểm lớn điều hành danh tính người tiêu dùng của họ trên các nền tảng CIAM doanh nghiệp như Ping Identity, ForgeRock hoặc Okta. Các nền tảng này hiện hỗ trợ FIDO2/WebAuthn ở cấp độ giao thức, nhưng sự hỗ trợ đó chỉ bao gồm phần phụ trợ. Lớp áp dụng (lời nhắc đăng ký, lời nhắc nhận diện thiết bị, xử lý lỗi và đo từ xa phía máy khách) có thể bị thiếu hoặc yêu cầu sự phát triển tùy chỉnh đáng kể.
Điều này tạo ra "bẫy 1%" giống như đã thấy trong các đợt triển khai ngân hàng: hộp kiểm IdP đã được đánh dấu, nhưng mức độ áp dụng bị đình trệ vì không ai xây dựng hành trình sản phẩm để đưa chủ hợp đồng từ mật khẩu sang passkey.
Một công ty bảo hiểm lớn điển hình vận hành các sản phẩm ô tô, nhà, nhân thọ và chuyên biệt, thường trên
các miền phụ riêng biệt hoặc thậm chí các miền riêng biệt có được thông qua M&A. Passkey được
ràng buộc về nguồn gốc: thông tin xác thực được tạo trên auto.insurer.com sẽ không hoạt động trên
life.insurer.com trừ khi cả hai đều chia sẻ cùng một Relying Party ID
(rpID).
Cách khắc phục:
insurergroup.com) trước khi bất kỳ
công việc nào về passkey bắt đầu.Bảo hiểm có hai nhóm người dùng rất khác nhau truy cập vào cùng một hệ thống phụ trợ:
| Khía cạnh | Chủ hợp đồng | Đại lý / Nhà môi giới |
|---|---|---|
| Tần suất đăng nhập | Thấp (thanh toán hóa đơn hàng tháng, gia hạn hàng năm, yêu cầu bồi thường) | Cao (báo giá hàng ngày, quản lý hợp đồng, kiểm tra hoa hồng) |
| Cấu hình thiết bị | Điện thoại thông minh và máy tính bảng cá nhân; sự đa dạng rộng về HĐH/trình duyệt | Các máy trạm của đại lý chia sẻ, máy tính xách tay của công ty, thường nằm sau tường lửa |
| Mức độ tin cậy | Độ tin cậy ban đầu thấp; phải được xây dựng thông qua việc đăng ký | Độ tin cậy cơ bản cao hơn; thường được kiểm tra trước thông qua quy trình tiếp nhận của đại lý |
| Độ nhạy cảm | Truy cập toàn bộ PII (SSN, ngân hàng, hồ sơ sức khỏe) | Truy cập PII rộng trên nhiều chủ hợp đồng |
| Nhu cầu dự phòng | Không bao giờ được phép bị khóa khỏi các yêu cầu bồi thường hoặc thanh toán | Không bao giờ được phép bị khóa khỏi việc báo giá hoặc ký kết hợp đồng |
Branch Insurance đã chỉ ra cách điều này hoạt động trong thực tế: họ bắt đầu với các đại lý (tần suất cao hơn, môi trường được kiểm soát tốt hơn) và đạt được tỷ lệ áp dụng 25% ban đầu trước khi mở rộng sang chủ hợp đồng. Việc ưu tiên cho đại lý trước đã tạo dựng được niềm tin nội bộ và làm nổi bật các vấn đề cụ thể về thiết bị ngay từ đầu.
Xác thực trong bảo hiểm không chỉ là vấn đề quy định của Hoa Kỳ. Các quy tắc cụ thể khác nhau tùy theo thị trường, nhưng hướng đi thì nhất quán: kiểm soát danh tính mạnh mẽ hơn, phạm vi MFA rộng hơn và giám sát kỹ hơn các kênh kỹ thuật số tiếp xúc với khách hàng.
Đối với các công ty bảo hiểm đa quốc gia, ý nghĩa thực tế rất đơn giản: thiết kế xác thực khách hàng để đáp ứng quy chế khắt khe nhất được áp dụng. Hướng đi chung là tiến tới MFA dựa trên rủi ro và ngày càng chống lừa đảo, chứ không tiếp tục phụ thuộc vào SMS OTP.
Whitepaper Passkey cho enterprise. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.
Việc ra mắt passkey mà không có đo lường phía máy khách giống như viết một hợp đồng bảo hiểm mà không có dữ liệu thẩm định. Bạn sẽ không biết điều gì đang thất bại, ở đâu hoặc đối với ai cho đến khi trung tâm tổng đài của bạn bị quá tải. Sai lầm "triển khai mù quáng" từ các đợt triển khai trong lĩnh vực ngân hàng cũng áp dụng tương tự ở đây, đặc biệt là do sự đa dạng về nhân khẩu học của chủ hợp đồng mà các công ty bảo hiểm phải xử lý.
Ở mức tối thiểu, các công ty bảo hiểm nên đo lường ba kết quả hướng tới doanh nghiệp:
Nếu ba con số đó di chuyển theo đúng hướng, thì việc triển khai đang có hiệu quả. Nếu không, bạn cần điều chỉnh thời gian nhắc nhở, thiết kế dự phòng, phạm vi thiết bị hoặc hướng dẫn người dùng trước khi mở rộng thêm.
Cổng thông tin bảo hiểm không chỉ là những trải nghiệm "đăng nhập và kiểm tra số dư". Những khoảnh khắc rủi ro cao nhất thường xảy ra khi một chủ hợp đồng nộp hồ sơ yêu cầu bồi thường, thay đổi chi tiết thanh toán, cập nhật địa chỉ, thêm tài xế, thay đổi người thụ hưởng hoặc truy cập vào các tài liệu nhạy cảm. Những hành trình đó không nên được gộp vào một KPI đăng nhập chung.
Do đó, các công ty bảo hiểm nên theo dõi hiệu suất passkey một cách riêng biệt cho các sự kiện tài khoản có rủi ro cao. Nếu tỷ lệ đăng nhập thành công tổng thể có vẻ tốt nhưng các hành trình liên quan đến bồi thường hoặc liên quan đến thanh toán vẫn quay lại dùng SMS hoặc khôi phục thủ công, thì việc triển khai thực tế không làm giảm rủi ro hoạt động ở những nơi quan trọng nhất. Đây là một trong những điểm khác biệt lớn nhất giữa bảo hiểm và các ứng dụng tiêu dùng được sử dụng thường xuyên hơn.
Nhiều chủ hợp đồng chỉ đăng nhập một vài lần mỗi năm: khi gia hạn, sau khi gặp vấn đề về hóa đơn hoặc khi gửi yêu cầu bồi thường. Điều đó khiến việc áp dụng passkey trong bảo hiểm về cơ bản khác với các sản phẩm được sử dụng hàng ngày. Bạn có ít cơ hội hơn để nhắc nhở, hướng dẫn và khôi phục từ một trải nghiệm ban đầu tồi tệ.
Đó là lý do tại sao các công ty bảo hiểm nên đo lường lượt đăng ký theo hành trình chứ không chỉ theo tổng số. Một lời nhắc được hiển thị sau một lần thanh toán thành công hoặc kiểm tra tình trạng bồi thường có thể chuyển đổi tốt hơn nhiều so với một lời nhắc lạnh lùng trên màn hình đăng nhập đầu tiên vào nhiều tháng sau lần phiên trước. Trong bảo hiểm, những khoảnh khắc áp dụng tốt nhất thường gắn với sự tin cậy và việc hoàn thành tác vụ, chứ không phải tần suất đăng nhập.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyKhuôn khổ bốn cấp độ này cung cấp cho các công ty bảo hiểm một cách để chuẩn hóa vị trí hiện tại của họ về xác thực, đặt các mốc mục tiêu và truyền đạt tiến độ cho ban giám đốc, các cơ quan quản lý và kiểm toán viên. Mỗi cấp độ được xây dựng dựa trên cấp độ trước đó.
| Cấp độ | Tên | Phương thức Xác thực | Khả năng chống lừa đảo | Tư thế tuân thủ | Gánh nặng hỗ trợ | Hồ sơ chi phí | Khả năng quan sát |
|---|---|---|---|---|---|---|---|
| 1 | Chỉ SMS | Mật khẩu + SMS OTP làm yếu tố thứ hai duy nhất | Không có: SMS có thể bị chặn thông qua hoán đổi SIM, SS7 và chuyển tiếp lừa đảo | Không đáp ứng hướng dẫn chống lừa đảo của NYDFS; tuân thủ FTC tối thiểu; Khoảng trống rủi ro NAIC | Cao: Lỗi gửi OTP, mã hết hạn và đặt lại mật khẩu chiếm 20 đến 40 % khối lượng cuộc gọi đến trung tâm tổng đài | Cao: 0,01 đến 0,05 USD mỗi OTP ở quy mô lớn cộng với chi phí hỗ trợ | Tối thiểu: Chỉ ghi nhật ký HTTP phía máy chủ; không có dữ liệu phía máy khách |
| 2 | Hỗ trợ MFA | Mật khẩu + SMS/TOTP/Push làm yếu tố thứ hai | Thấp: TOTP và push có thể bị lừa đảo qua chuyển tiếp thời gian thực; push dễ bị tấn công mệt mỏi | Đáp ứng hộp kiểm MFA cơ bản cho FTC và NAIC; không đáp ứng khuyến nghị chống lừa đảo của NYDFS | Trung bình: ít sự cố gửi SMS hơn nhưng lỗi thiết lập TOTP và mệt mỏi push tạo ra các loại phiếu hỗ trợ mới | Trung bình: TOTP loại bỏ chi phí cho mỗi tin nhắn nhưng vẫn duy trì chi phí gián tiếp hỗ trợ ứng dụng | Hạn chế: có thể theo dõi việc chọn phương thức MFA nhưng thiếu dữ liệu đo lường ở cấp độ quy trình |
| 3 | Chống lừa đảo | Passkey được triển khai như một phương thức chính; mật khẩu/OTP làm phương án dự phòng cho các thiết bị không tương thích | Cao: Thông tin xác thực FIDO2/WebAuthn bị ràng buộc theo tên miền và được mã hóa; miễn nhiễm với lừa đảo, nhồi nhét và hoán đổi SIM | Đáp ứng hoặc vượt yêu cầu của NYDFS, FTC và NAIC; NIST SP 800-63B Tuân thủ AAL2 | Thấp: Branch Insurance nhận thấy số phiếu hỗ trợ giảm khoảng 50%; Aflac đạt tỷ lệ đăng nhập thành công 96% | Thấp: Chi phí bằng không cho mỗi lần xác thực; ROI từ việc loại bỏ SMS và giảm thiểu gian lận | Trung bình: Các kênh đăng ký và xác thực được thiết kế; phân loại lỗi cơ bản đã sẵn sàng |
| 4 | Chống lừa đảo + Khả năng quan sát | Passkey làm mặc định; chấm điểm độ tin cậy của thiết bị; tăng cường bảo mật dựa trên rủi ro cho các bất thường; dự phòng thông minh | Cao nhất: Xác thực mật mã + đánh giá độ tin cậy của thiết bị liên tục + tín hiệu hành vi | Sẵn sàng cho kiểm toán: toàn bộ dữ liệu đo từ xa hỗ trợ sự chứng nhận của CEO/CISO, quá trình kiểm tra của NYDFS và báo cáo quy định | Thấp nhất: Phát hiện bất thường chủ động giúp ngăn chặn sự cố trước khi chúng đến trung tâm tổng đài | Thấp nhất: Định tuyến dự phòng được tối ưu hóa giúp giảm thiểu tối đa chi phí SMS còn lại; tổn thất gian lận được giảm | Đầy đủ: Các bảng điều khiển thời gian thực bao gồm các đường cong chấp nhận, tỷ lệ lỗi theo thiết bị/HĐH, sự suy giảm độ tin cậy và mức độ bao phủ yếu tố SCA |
Biểu đồ sau đây mô phỏng bốn cấp độ trưởng thành dưới dạng một tiến trình từ chỉ SMS đến khả năng quan sát đầy đủ.
Cách sử dụng mô hình này:
Whitepaper Passkey cho enterprise. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.
Hầu hết các giám đốc điều hành bảo hiểm coi xác thực là một mối quan tâm của bộ phận CNTT. Đó là một sai lầm. Đối với các nhà lãnh đạo cấp C và VP, những người có chương trình nghị sự chiến lược bao gồm việc chuyển chủ hợp đồng từ các trung tâm tổng đài và chi nhánh sang hình thức tự phục vụ kỹ thuật số, xác thực là điểm ma sát lớn nhất cản trở con đường này.
Mọi sáng kiến bảo hiểm kỹ thuật số - bồi thường tự phục vụ, thay đổi hợp đồng trực tuyến, thanh toán kỹ thuật số, quy trình ký điện tử - đều bắt đầu bằng một lần đăng nhập. Nếu chủ hợp đồng không thể vượt qua cánh cửa đó một cách đáng tin cậy, thì không có khoản đầu tư nào ở các bước tiếp theo mang lại ROI.
Dữ liệu rất rõ ràng:
Biểu đồ sau đây minh họa cách bốn điểm dữ liệu này kết hợp thành một mô hình ngăn cản việc áp dụng duy nhất.
Đối với các công ty bảo hiểm đang chi hàng triệu USD cho việc thiết kế lại cổng thông tin, chatbot và quy trình bồi thường kỹ thuật số, một trải nghiệm đăng nhập bằng mật khẩu cộng SMS OTP làm suy yếu toàn bộ khoản đầu tư. Những chủ hợp đồng không đăng nhập được hoặc bỏ cuộc trong sự thất vọng sẽ quay về gọi điện cho trung tâm liên lạc hoặc đến chi nhánh - chính xác là các kênh chi phí cao mà chiến lược kỹ thuật số được cho là sẽ thay thế.
Việc chuyển chủ hợp đồng từ các kênh có sự hỗ trợ của con người sang tự phục vụ kỹ thuật số là một trong những chiến lược giảm chi phí mang lại hiệu quả cao nhất trong ngành bảo hiểm:
Biểu đồ dưới đây cho thấy so sánh kinh tế giữa các kênh này.
Passkey giải quyết trực tiếp khoảng cách giữa ý định của khách hàng và việc sử dụng cổng thông tin thực tế. Khi việc đăng nhập mất dưới 2 giây với xác nhận sinh trắc học thay vì quy trình dùng mật khẩu cộng OTP vốn có tỷ lệ thất bại 5 đến 15 %, sẽ có nhiều chủ hợp đồng hoàn thành hành trình kỹ thuật số hơn thay vì nhấc điện thoại lên gọi.
Hầu hết các công ty bảo hiểm đều biết rằng tỷ lệ áp dụng kỹ thuật số của họ thấp hơn mức mong muốn. Điều họ không thể trả lời là tại sao. Có phải là do thiết bị không tương thích? Do sự ma sát trong luồng đăng ký? Tại một HĐH cụ thể hoặc trình duyệt mà passkey thất bại một cách âm thầm? Hay một phân khúc nhân khẩu học không bao giờ nhận được lời nhắc?
Đây là nơi mà khả năng quan sát xác thực của Corbado cung cấp một điều mà không có công cụ nào khác trên thị trường đưa ra: khả năng kết nối dữ liệu đo từ xa xác thực trực tiếp với các chỉ số kinh doanh như tỷ lệ áp dụng kỹ thuật số, tỷ lệ hoàn thành tự phục vụ và chuyển đổi kênh.
Corbado cho thấy:
Đối với một CIO hay SVP về Kỹ thuật số khi trình bày trước ban giám đốc, điều này sẽ biến "chúng tôi đã ra mắt passkey" thành "passkey đã làm tăng mức độ sử dụng tự phục vụ kỹ thuật số lên X%, giảm khối lượng cuộc gọi đến trung tâm tổng đài lên Y% và tiết kiệm Z USD mỗi quý." Đó chính là câu chuyện chiến lược minh chứng cho khoản đầu tư và đẩy nhanh lộ trình chuyển đổi kỹ thuật số rộng lớn hơn.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyHầu hết các công ty bảo hiểm đã có một nền tảng CIAM (Ping, ForgeRock, Okta) có thể xử lý quy trình WebAuthn. Điều họ thiếu là lớp áp dụng nhằm biến việc "chúng tôi hỗ trợ passkey" thành "50% chủ hợp đồng của chúng tôi sử dụng passkey." Corbado cung cấp lớp đó.
Các thành phần giao diện người dùng và logic quyết định được xây dựng sẵn của Corbado xử lý hành trình đăng ký mà các nền tảng CIAM để lại cho sự phát triển tùy chỉnh:
Corbado duy trì một ma trận liên tục được cập nhật về khả năng tương thích passkey ở cấp độ thiết bị:
Corbado ngăn chặn các lần khóa vĩnh viễn bằng cách định tuyến thông minh người dùng sang các lựa chọn thay thế khi thiết bị hoặc môi trường của họ chưa sẵn sàng cho passkey:
Corbado cung cấp "tầm nhìn X-Ray" mà nhật ký CIAM phía máy chủ không thể có:
Corbado không thay thế hệ thống CIAM hiện tại của bạn. Nó nằm phía trước, xử lý sự phức tạp trong thế giới thực của sự phân mảnh thiết bị, giáo dục người dùng và khả năng hiển thị hoạt động điều quyết định liệu khoản đầu tư passkey của bạn có mang lại ROI hay bị đình trệ ở mức dưới 1% áp dụng.
Cổng thông tin khách hàng bảo hiểm đang chịu áp lực từ nhiều hướng cùng một lúc: các cuộc tấn công ATO ngày càng tăng, cơ sở hạ tầng SMS OTP tốn kém, trung tâm tổng đài quá tải vì việc đặt lại mật khẩu, kỳ vọng quy định ngày càng khắt khe trên toàn Hoa Kỳ, EU, Úc và Canada - cùng với một nhiệm vụ chiến lược nhằm chuyển chủ hợp đồng từ các kênh tốn kém liên quan đến con người sang hình thức tự phục vụ kỹ thuật số. Passkey giải quyết cả năm vấn đề bằng cách loại bỏ thông tin xác thực dễ bị lừa đảo, xóa bỏ chi phí cho mỗi lần xác thực, giảm gánh nặng hỗ trợ, điều chỉnh theo sự chuyển dịch về MFA mạnh mẽ hơn và loại bỏ sự ma sát khi đăng nhập cản trở việc áp dụng kỹ thuật số.
Aflac (500.000 đăng ký, tỷ lệ thành công 96%), Branch Insurance (giảm 50% số phiếu hỗ trợ) và HealthEquity (triển khai bắt buộc không có tùy chọn từ chối) đã chứng minh rằng việc áp dụng ở quy mô lớn có hiệu quả. Chìa khóa là coi passkey như một hành trình sản phẩm chứ không phải một hộp kiểm cơ sở hạ tầng: đầu tư vào quy trình đăng ký, trang bị công cụ cho khách hàng, lên kế hoạch dự phòng và xây dựng hệ thống đo từ xa nhằm kết nối hiệu suất xác thực với các chỉ số kinh doanh mà ban giám đốc của bạn thực sự quan tâm - tỷ lệ áp dụng kỹ thuật số, giảm thiểu cuộc gọi cho trung tâm tổng đài và hoàn thành tự phục vụ.
Sử dụng Mô hình Trưởng thành Xác thực Bảo hiểm để chuẩn hóa tư thế hiện tại của bạn, thiết lập mục tiêu 12 đến 18 tháng và truyền đạt tiến trình có cấu trúc cho ban giám đốc và các cơ quan quản lý của bạn.
Corbado là Passkey Intelligence Platform dành cho các đội CIAM vận hành xác thực consumer ở quy mô lớn. Chúng tôi giúp bạn nhìn thấy điều mà log IDP và các công cụ analytics thông thường không thấy: những thiết bị, phiên bản OS, trình duyệt và trình quản lý credential nào hỗ trợ passkey, tại sao quá trình đăng ký không chuyển thành đăng nhập, luồng WebAuthn fail ở đâu, và khi nào một bản cập nhật OS hay trình duyệt làm hỏng đăng nhập một cách âm thầm — tất cả mà không cần thay thế Okta, Auth0, Ping, Cognito hay IDP nội bộ của bạn. Hai sản phẩm: Corbado Observe bổ sung observability cho passkey và mọi phương thức đăng nhập khác. Corbado Connect mang đến managed passkey với analytics tích hợp (song hành cùng IDP của bạn). VicRoads vận hành passkey cho hơn 5M người dùng với Corbado (kích hoạt passkey +80%). Trao đổi với chuyên gia Passkey →
Passkey sử dụng mật mã khóa công khai-riêng tư được gắn với tên miền của công ty bảo hiểm, giúp chúng miễn nhiễm với các cuộc tấn công lừa đảo, nhồi thông tin xác thực và hoán đổi SIM vốn thường nhắm vào các quy trình sử dụng mật khẩu và SMS OTP. Aflac báo cáo tỷ lệ đăng nhập thành công đạt 96% sau khi triển khai passkey, và Branch Insurance nhận thấy số lượng phiếu hỗ trợ giảm khoảng 50%. Vì không có bí mật chia sẻ nào được truyền đi trong quá trình xác thực, những kẻ tấn công không thể thu thập thông tin xác thực có thể tái sử dụng ngay cả khi chúng kiểm soát mạng.
Tại Mỹ, NYDFS Part 500, Quy tắc Bảo vệ FTC và Luật Mô hình Bảo mật Dữ liệu Bảo hiểm NAIC đều thúc đẩy các công ty bảo hiểm hướng tới MFA mạnh mẽ hơn. Bên ngoài nước Mỹ, các công ty bảo hiểm EU chịu sự điều chỉnh của DORA, các công ty bảo hiểm Úc theo APRA CPS 234 và các công ty bảo hiểm Canada theo Hướng dẫn OSFI B-13, tất cả đều nâng cao kỳ vọng về các biện pháp kiểm soát xác thực cho các hệ thống tiếp xúc với khách hàng. Passkey giúp ích vì chúng cung cấp MFA chống lừa đảo bằng cách sử dụng thông tin xác thực mật mã FIDO2/WebAuthn đồng thời giảm sự phụ thuộc vào các quy trình SMS OTP yếu hơn.
SMS OTP có chi phí 0,01 đến 0,05 USD cho mỗi tin nhắn ở quy mô lớn, dễ bị hoán đổi SIM và lừa đảo và tạo ra khối lượng lớn cuộc gọi đến trung tâm tổng đài do lỗi gửi. Các ứng dụng TOTP loại bỏ chi phí cho mỗi tin nhắn nhưng vẫn có thể bị lừa đảo và yêu cầu nhập mã thủ công. Độ tin cậy của thiết bị giúp giảm ma sát trên các thiết bị đã biết nhưng không cung cấp khả năng chống lừa đảo. Passkey kết hợp bảo mật chống lừa đảo với chi phí bằng không cho mỗi lần xác thực và thời gian đăng nhập dưới 2 giây, biến chúng thành phương thức duy nhất đạt điểm cao nhất trên các phương diện bảo mật, UX, chi phí và tuân thủ.
Các công ty bảo hiểm phải đối mặt với sự phức tạp của cổng thông tin đa thương hiệu, nơi các sản phẩm ô tô, nhà và nhân thọ có thể chạy trên các miền phụ riêng biệt yêu cầu một chiến lược rpID thống nhất. Các nền tảng CIAM cũ như Ping, ForgeRock hoặc Okta xử lý WebAuthn ở phần phụ trợ nhưng cung cấp các công cụ áp dụng hạn chế. Các quy trình của đại lý so với chủ hợp đồng yêu cầu mức độ tin cậy và cấu hình thiết bị khác nhau. Áp lực pháp lý cũng trải dài trên nhiều khu vực tài phán: các công ty bảo hiểm Mỹ đối mặt với NYDFS Part 500, Luật Mô hình NAIC và Quy tắc Bảo vệ FTC, các công ty bảo hiểm EU chịu sự điều chỉnh của DORA, các công ty bảo hiểm Úc phải trả lời APRA CPS 234 và các công ty bảo hiểm Canada theo Hướng dẫn OSFI B-13. Điều đó đòi hỏi một kế hoạch triển khai đáp ứng tiêu chuẩn nghiêm ngặt nhất được áp dụng.
Mô hình Trưởng thành Xác thực Bảo hiểm xác định bốn cấp độ: Cấp độ 1 (chỉ dùng SMS) với OTP đơn yếu tố và không có khả năng chống lừa đảo; Cấp độ 2 (hỗ trợ MFA) với mật khẩu cộng với SMS hoặc TOTP đáp ứng các tuân thủ cơ bản; Cấp độ 3 (chống lừa đảo) với passkey được triển khai, đăng ký được bảo mật và các phương án dự phòng thông minh; Cấp độ 4 (chống lừa đảo + khả năng quan sát) với tính năng đo từ xa đầy đủ, độ tin cậy của thiết bị và giám sát liên tục. Các công ty bảo hiểm có thể sử dụng mô hình này để xác định cấp độ hiện tại của họ, đặt ra các mốc mục tiêu và truyền đạt tiến độ cho ban giám đốc và các cơ quan quản lý.
Bài viết liên quan
Mục lục