本页由自动翻译生成。请阅读英文原文 此处.
保险客户门户同时面临着来自多个方向的压力。帐户接管风险不断上升,SMS OTP 大规模使用成本高昂,呼叫中心承担着密码和 MFA 失败带来的后果,监管机构越来越期望使用抗网络钓鱼的 MFA。这种组合使保险成为通行密钥最清晰的客户身份验证用例之一。
本文涵盖:
保险客户门户持有最敏感的个人数据,但往往依赖薄弱的登录安全性。这使其成为基于凭据的攻击的自然目标。保单持有人帐户包含社会安全号码、银行详细信息、健康记录和理赔历史。所有这些都可以通过身份盗窃或欺诈性索赔货币化。
企业 Passkey 白皮书. 面向 passkey 项目的实用指南、推广模式和 KPI。
与交易监控实时捕捉欺诈的银行门户不同,保险欺诈通常需要数周或数月才会浮出水面。获取保单持有人帐户访问权限的攻击者,可以在保险公司检测到入侵很久之前,更改受益人、提交欺诈性索赔或泄露个人数据。
问题的规模:
高价值的数据、延迟的欺诈检测、不断上升的 OTP 成本和日益收紧的监管,都指向同一个方向:保险门户迫切需要抗网络钓鱼的身份验证。
选择正确的身份验证方法意味着要权衡安全性、用户体验、恢复、推出复杂性、支持负担、合规状态以及规模成本。下表列出了各种选项的比较。
| 方法 | 安全性 | 用户体验 | 恢复 | 推出复杂性 | 支持负担 | 合规性 | 规模成本 |
|---|---|---|---|---|---|---|---|
| SMS OTP | 低:容易受到 SIM 卡交换、SS7 拦截和网络钓鱼中继攻击。NYDFS 明确将 SMS 标记为弱 MFA。 | 中:熟悉但缓慢(等待消息、切换应用、输入代码)。大规模情况下的传递失败率为 5-15%。 | 易:与电话号码绑定,但号码移植会导致恢复存在缺口。 | 低:大多数 CIAM 平台开箱支持 SMS OTP。 | 高:传递失败、代码过期和国际漫游产生大量呼叫中心负载。 | 最低要求:满足基本的 MFA 清单要求,但 NYDFS 和 CISA 建议采用抗网络钓鱼的替代方案。 | 高:每条消息 0.01-0.05 美元。每月 1000 万次 OTP 时,支持成本前的每年费用为 120 万至 600 万美元。 |
| 电子邮件 OTP | 低:电子邮件帐户经常被入侵;OTP 代码容易被网络钓鱼和重放。 | 低:传递缓慢(几秒到几分钟)、应用间上下文切换、代码会过期。 | 易:与电子邮件绑定,但电子邮件被入侵会波及所有关联帐户。 | 低:通过 SMTP 实施非常简单。 | 高:垃圾邮件过滤器、延迟传递和代码过期导致支持工单。 | 弱:不符合 NYDFS 或 FTC 指南中抗网络钓鱼 MFA 标准。 | 低:每条消息的边际成本接近于零,但间接支持成本高。 |
| TOTP (身份验证器应用) | 中:消除了 SIM 卡交换风险,但代码仍可能通过实时中继攻击遭受网络钓鱼。 | 中:需要安装应用、手动输入代码和时间同步。对非技术性保单持有人来说有摩擦。 | 难:如果设备丢失且没有备份代码,帐户恢复需要人工验证身份。 | 中:需要用户教育和安装应用;如果不强制,采用率通常低于 20%。 | 中:传递问题比 SMS 少,但设备丢失恢复和设置错误仍然存在。 | 中等:满足基本 MFA 要求,但不符合 NYDFS/CISA 的抗网络钓鱼标准。 | 低:无每次身份验证成本,但应用支持和恢复开销增加了间接成本。 |
| 设备信任 | 中:减少已知设备的摩擦,但不提供抗网络钓鱼能力;Cookie/指纹可以被重放。 | 高:对受信任设备上的用户隐形;无缝重复登录。 | 中:设备丢失或浏览器更改会重置信任,需要重新验证。 | 中:需要设备指纹识别基础设施和信任衰减策略。 | 低:受信任设备上很少向用户显示提示,但信任重置会引起混乱。 | 仅靠自身不足:如果没有双因素验证,不符合任何主要框架下的 MFA 资格。 | 低:仅基础设施成本;无每次身份验证费用。 |
| 通行密钥 (FIDO2/WebAuthn) | 高:密码学、绑定域、设计上抗网络钓鱼。不受凭据填充、SIM 卡交换和中继攻击影响。 | 高:不到 2 秒内进行生物识别或 PIN 确认。无需输入代码,无需切换应用。Aflac 实现 96% 登录成功率。 | 中:与平台生态系统(iCloud 钥匙串、Google 密码管理器)绑定。生态系统锁定需要身份验证才能恢复。 | 中-高:需要 WebAuthn 服务器、rpID 策略、注册流、后备逻辑和客户端遥测。 | 低:Branch Insurance 发现部署通行密钥后支持工单减少约 50%。 | 强:符合 NYDFS Part 500、FTC 保护规则和 NAIC 模型法中的抗网络钓鱼 MFA 要求。NIST SP 800-63B 认可同步的通行密钥符合 AAL2 标准。 | 低:每次身份验证零成本。投资回报通过消除 SMS、减少欺诈和减少呼叫中心转接来实现。 |
底线: 通行密钥是唯一一种在安全性、UX、支持负担、合规性和大规模成本方面均得分最高的选项。权衡的是推出的复杂性,但这是一次性投资,随着采用率的提高将获得回报。
获取面向企业的免费 passkey 白皮书。
在保险业中部署通行密钥与在银行业或 SaaS 中部署不同。保险公司需要处理影响每个实施决策的旧有基础设施、多品牌复杂性、不同用户群体以及分层的监管要求。
大多数大型保险公司都在 Ping Identity、ForgeRock 或 Okta 等企业 CIAM 平台上运行其消费者身份管理。这些平台现在都在协议级别支持 FIDO2/WebAuthn,但这仅涵盖了后端的流程。采用层(注册引导、设备感知的提示、错误处理和客户端遥测)要么缺失,要么需要大量的定制开发。
这造成了银行业部署中常见的“1%陷阱”:选中了 IdP 复选框,但采用率停滞不前,因为没有人构建引导保单持有人从密码转向通行密钥的产品旅程。
典型的大型保险公司经营汽车、家庭、人寿和专业产品,通常在不同的子域名甚至是通过并购获得的独立域名上运营。通行密钥是源绑定的:在 auto.insurer.com 创建的凭据将无法在 life.insurer.com 上使用,除非它们共享相同的依赖方 ID(rpID)。
解决方案:
insurergroup.com)的单一 rpID。保险业有两个截然不同的用户群体在访问相同的后端系统:
| 维度 | 保单持有人 | 代理 / 经纪人 |
|---|---|---|
| 登录频率 | 低(月度账单支付、年度续保、理赔) | 高(每日报价、保单管理、佣金核对) |
| 设备配置文件 | 个人智能手机和平板电脑;OS/浏览器多样性广泛 | 共享代理工作站、公司笔记本电脑,通常在防火墙后 |
| 信任级别 | 初始信任低;必须通过注册建立 | 基准信任更高;通常在代理入职阶段进行预先审核 |
| 敏感性 | 完整的 PII 访问权限(社保号码、银行信息、健康记录) | 跨多名保单持有人的广泛 PII 访问 |
| 回退需求 | 绝不能被阻止进行索赔或付款 | 绝不能被阻止进行报价或保单绑定 |
Branch Insurance 展示了在实践中如何操作:他们从代理(较高频率,环境更受控)开始,在扩展到保单持有人之前达到了 25% 的初始采用率。代理优先建立了内部信心,并及早发现了设备特定的问题。
保险身份验证不仅仅是一个美国监管问题。具体规则因市场而异,但方向是一致的:更强的身份控制、更广泛的 MFA 覆盖范围以及对面向客户的数字渠道进行更严格的审查。
对于跨地区经营的保险公司而言,实际意义很简单:设计符合最严格适用制度的客户身份验证。共同的方向是基于风险并逐步提高抗网络钓鱼的 MFA,而不是继续依赖 SMS OTP。
企业 Passkey 白皮书. 面向 passkey 项目的实用指南、推广模式和 KPI。
在没有客户端遥测技术的情况下启动通行密钥,就像没有承保数据就开出保单。除非呼叫中心不堪重负,否则你无从得知哪里出了故障,谁出了故障。银行业部署中的“盲目推出”错误在此同样适用,尤其是考虑到保险公司处理的保单持有人群体具有很大的差异性。
保险公司至少应衡量三个面向业务的成果:
如果这三个指标朝着正确方向发展,就表明推出进展顺利。反之,则需要在进一步扩大规模前调整提示时机、回退设计、设备覆盖范围或用户教育。
保险门户不仅仅是“登录并检查余额”的体验。风险最高的时刻通常发生在保单持有人提出索赔、更改赔付详情、更新地址、添加驾驶员、更改受益人或访问敏感文件时。这些操作过程不应简单归为一个通用的登录 KPI。
因此,保险公司应该针对高风险账户事件单独跟踪通行密钥的表现。如果总体登录成功率看起来不错,但涉及索赔或理赔的流程仍然回退到 SMS 或手动恢复,那么此次推出实际上并未在关键时刻降低操作风险。这是保险应用与使用频率较高的消费类应用之间最大的区别之一。
许多保单持有人每年只登录几次:在续保时、遇到账单问题后或提出索赔时。这使得保险中通行密钥的采用与日常使用产品有着本质的不同。你没有太多机会进行提示、教育或在用户经历糟糕的初次体验后进行补救。
因此,保险公司应该按流程而不是仅仅按总量来衡量注册情况。在一次成功的支付或检查索赔状态后显示的提示,转化率可能会远高于在距离上次会话几个月后的首次登录界面上冷冰冰的提示。在保险行业,最佳的采用时机通常与信任和任务完成度息息相关,而不是登录频率。
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case study这个分为四级的框架为保险公司提供了一种方法,以评估其当前在身份验证方面的水平,设定目标里程碑,并向董事会、监管机构和审计员汇报进展。每个级别都是在前一个级别的基础上发展而来的。
| 级别 | 名称 | 身份验证方法 | 抗网络钓鱼能力 | 合规状态 | 支持负担 | 成本状况 | 可见性 |
|---|---|---|---|---|---|---|---|
| 1 | 仅 SMS | 密码 + SMS OTP 作为唯一的第二要素 | 无:SMS 易被 SIM 卡交换、SS7 和网络钓鱼中继截获 | 不符合 NYDFS 抗网络钓鱼建议;仅勉强符合 FTC 标准;存在 NAIC 基于风险的要求差距 | 高:OTP 传递失败、代码过期和密码重置占据 20-40% 的呼叫中心工作量 | 高:每次 OTP 0.01-0.05 美元加上支持成本 | 极低:只有服务器端 HTTP 日志;无客户端流程数据 |
| 2 | 启用 MFA | 密码 + SMS/TOTP/推送作为第二要素 | 低:TOTP 和推送易受实时中继网络钓鱼攻击;推送易受疲劳攻击 | 符合 FTC 和 NAIC 基本 MFA 要求;不符合 NYDFS 抗网络钓鱼建议 | 中:SMS 传递问题较少,但 TOTP 设置错误和推送疲劳增加了新的工单类型 | 中:TOTP 消除了每条消息的成本,但应用程序支持开销依然存在 | 有限:可能会追踪 MFA 方法选择,但缺乏流程级的遥测数据 |
| 3 | 抗网络钓鱼 | 通行密钥作为主要方法部署;密码/OTP 作为不兼容设备的回退 | 高:FIDO2/WebAuthn 凭据是域绑定的加密方法;不受网络钓鱼、撞库和 SIM 卡交换攻击 | 达到或超过 NYDFS、FTC 和 NAIC 要求;符合 NIST SP 800-63B AAL2 标准 | 低:Branch Insurance 的工单减少约 50%;Aflac 实现了 96% 的登录成功率 | 低:零每次身份验证成本;通过消除 SMS 和减少欺诈实现 ROI | 中等:对注册和身份验证漏斗进行了检测;已建立基本错误分类 |
| 4 | 抗网络钓鱼 + 可观察性 | 通行密钥作为默认选项;设备信任评分;基于风险的异常升级;智能回退 | 最高:加密身份验证 + 持续设备信任评估 + 行为信号 | 审计就绪:完整遥测支持 CEO/CISO 证明、NYDFS 检查和监管报告 | 最低:主动异常检测在问题到达呼叫中心前就加以防范 | 最低:优化的回退路由最大限度地减少剩余 SMS 支出;欺诈损失降低 | 完整:实时仪表板覆盖采用曲线、按设备/操作系统的错误率、信任衰减和 SCA 因子覆盖率 |
下图以逐步递进的形式,展现了从仅 SMS 到全面可观察性的四个成熟度级别。
如何使用此模型:
企业 Passkey 白皮书. 面向 passkey 项目的实用指南、推广模式和 KPI。
多数保险业高管将身份验证视为单纯的 IT 事务,这是一个误区。对于将降低呼叫中心及网点业务比重、推动保单持有人向数字自助服务转移作为战略任务的 C 级和副总裁级别高管而言,身份验证是实现这一目标路上最大的障碍。
所有的数字保险举措——自助索赔、在线保单变更、数字支付、电子签名流程——都是从登录开始的。如果保单持有人不能顺畅地跨过这道门槛,下游投资就无法产生回报。
数据说明了这一点:
以下图表说明了这四个数据点是如何组合成一个阻碍采用数字渠道的常见模式的。
对于那些投入数百万美元用于门户网站重新设计、聊天机器人和数字索赔工作流程的保险公司来说,基于密码加短信验证码(SMS OTP)的登录体验削弱了这些投资的整体效果。那些未能登录或因沮丧而放弃的用户通常会求助于呼叫中心或前往实体网点——而这些恰恰是数字战略原本想要替代的高成本渠道。
将保单持有人从人工辅助渠道转移至数字自助服务渠道,是保险业中最具影响力的降低成本策略之一:
以下图表显示了各渠道之间的经济效益对比。
通行密钥直接弥合了客户意图与实际使用门户之间的差距。当登录时间缩短至 2 秒以内,并且通过生物识别取代故障率高达 5-15% 的“密码 + 验证码”流程时,有更多的保单持有人能够顺利完成数字化旅程,而非选择打电话。
大多数保险公司都意识到其数字化普及率低于预期,但无法弄清楚原因究竟是什么。是因为设备不兼容?注册流程繁琐?某种特定的操作系统或浏览器导致了通行密钥的隐性失效?还是因为某个特定的用户群体从未收到过注册提示?
在这方面,Corbado 的身份验证可观察性提供了一种市面上独一无二的功能:将身份验证的遥测数据直接与数字化采用率、自助服务完成率以及渠道迁移等业务指标相联系。
Corbado 可以呈现以下信息:
当向董事会汇报时,CIO 或数字化业务高级副总裁不再仅仅是说“我们已经启用了通行密钥”,而是可以自豪地表示“通行密钥使数字化自助服务普及率提升了 X%,客服接听量减少了 Y%,并在本季度节省了 Z 美元。”这种以数据为支撑的战略论述充分验证了该项投资的价值,同时加速了更广泛的数字化转型计划。
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case study大多数保险公司已经配备了能够支持 WebAuthn 流程的 CIAM 平台(如 Ping、ForgeRock、Okta)。但他们所欠缺的,是将“我们支持通行密钥”转变为“我们 50% 的保单持有人在使用通行密钥”的推动层。Corbado 恰好填补了这一空白。
Corbado 提供了预构建的用户界面组件和决策逻辑,来处理以往 CIAM 平台留给定制开发的注册过程:
Corbado 维护着一个不断更新的设备层级通行密钥兼容性矩阵:
当用户的设备或运行环境不支持通行密钥时,Corbado 会通过智能引导提供替代验证方案,从而避免账户被永久锁定:
Corbado 提供了服务器端 CIAM 日志所欠缺的“透视”能力:
Corbado 并非要取代您现有的 CIAM 架构。它是在现有系统之上,负责处理设备碎片化、用户教育以及运营可视化等现实世界的复杂问题。正是这些能力,决定了您的通行密钥投资是能带来可观回报,还是采用率始终徘徊在 1% 以下。
保险客户门户目前正承受来自四面八方的重压:ATO 攻击日益猖獗、SMS OTP 基础设施成本高昂、呼叫中心被密码重置服务淹没、美国、欧盟、澳大利亚和加拿大的监管标准不断收紧,此外,还有将保单持有人从高成本的人工渠道引导至数字化自助服务的战略需求。通行密钥的出现,完美地应对了这五大挑战,它剔除了易受网络钓鱼攻击的凭据,消除了单次身份验证的费用,减轻了技术支持的负担,契合了向更强 MFA 迈进的趋势,并扫除了阻碍数字化采用的登录障碍。
Aflac(50 万人注册,成功率达 96%)、Branch Insurance(服务工单数量削减 50%)以及 HealthEquity(实施不设退出选项的强制启用)的实践,已经有力证明了大规模推广通行密钥是切实可行的。成功的秘诀在于将通行密钥视为一种产品体验,而非仅仅是一项基础设施任务:需在注册流程上倾注心力,对客户端进行精准检测,精心设计备用方案,并构建能够将验证性能与董事会真正关切的业务指标(如数字化采用率、呼叫中心分流情况及自助服务完成率)相联系的遥测系统。
运用保险身份验证成熟度模型,您可以对当前的安全态势进行评估,制定为期 12 至 18 个月的短期目标,并以更有条理的方式向董事会和监管机构展示取得的进展。
Corbado 是面向大规模运行 consumer 身份验证的 CIAM 团队的Passkey Intelligence Platform。我们让你看到 IDP 日志和通用 analytics 工具看不到的内容:哪些设备、操作系统版本、浏览器和 credential manager 支持 passkey,为什么注册没有转化为登录,WebAuthn 流程在哪里失败,以及什么时候操作系统或浏览器更新会悄悄破坏登录 — 而且无需替换 Okta、Auth0、Ping、Cognito 或你自有的 IDP。两款产品:Corbado Observe 提供 针对 passkey 及任何其他登录方式的 observability。Corbado Connect 提供 内置 analytics 的 managed passkey(与你的 IDP 并存)。VicRoads 通过 Corbado 为 500 万以上用户运行 passkey(passkey 激活率 +80%)。 与 Passkey 专家交谈 →
通行密钥使用绑定到保险公司域的公钥-私钥密码学,使其免受困扰密码和 SMS OTP 流程的网络钓鱼、凭据填充和 SIM 卡交换攻击的影响。Aflac 报告称,在部署通行密钥后,登录成功率达到 96%,Branch Insurance 的支持工单减少了约 50%。由于在身份验证期间不传输共享机密,即使攻击者控制了网络,也无法获取可重用的凭据。
在美国,NYDFS 第 500 部分、FTC 保护规则和 NAIC 保险数据安全模型法都推动保险公司采用更强大的 MFA。在美国之外,欧盟保险公司受 DORA 管辖,澳大利亚保险公司受 APRA CPS 234 管辖,加拿大保险公司受 OSFI 指南 B-13 管辖,所有这些都提高了对面向客户系统身份验证控制的期望。通行密钥可以提供帮助,因为它们通过 FIDO2/WebAuthn 加密凭据提供抗网络钓鱼的 MFA,同时减少对较弱的 SMS OTP 流程的依赖。
大规模使用时,SMS OTP 的成本为每条消息 0.01-0.05 美元,容易受到 SIM 卡交换和网络钓鱼的攻击,并且会因传递失败而产生高昂的呼叫中心负载。TOTP 应用程序消除了每条消息的成本,但仍然容易受到网络钓鱼的攻击,并且需要手动输入代码。设备信任减少了已知设备上的摩擦,但无法抵抗网络钓鱼。通行密钥将抗网络钓鱼的安全性、零每次身份验证成本和不到 2 秒的登录时间结合在一起,使其成为在安全性、用户体验、成本和合规性方面得分最高的方法。
保险公司面临多品牌门户的复杂性,汽车、房屋和人寿产品可能在不同的子域上运行,需要统一的 rpID 策略。Ping、ForgeRock 或 Okta 等旧版 CIAM 平台处理后端 WebAuthn,但提供的采用工具有限。代理与保单持有人的流程需要不同的信任级别和设备配置文件。监管压力也跨越多个司法管辖区:美国保险公司面临 NYDFS 第 500 部分、NAIC 模型法和 FTC 保护规则,欧盟保险公司受 DORA 管辖,澳大利亚保险公司向 APRA CPS 234 负责,加拿大保险公司向 OSFI 指南 B-13 负责。这需要制定满足最严格适用标准的推出计划。
保险身份验证成熟度模型定义了四个级别:级别 1(仅 SMS)具有单因素 OTP 且不抗网络钓鱼;级别 2(启用 MFA)通过密码加 SMS 或 TOTP 满足基本合规性;级别 3(抗网络钓鱼)将通行密钥部署为主要方法,注册安全且有智能回退;级别 4(抗网络钓鱼 + 可观察性)具有完整的遥测、设备信任和持续监控。保险公司可以使用该模型来确定其当前级别、设定目标里程碑,并向董事会和监管机构传达进展。
相关文章
目录