---
url: 'https://www.corbado.com/zh/blog/insurance-customer-portal-passkeys'
title: '保险客户门户通行密钥指南'
description: '保险客户门户通行密钥：在受监管的、拥有旧版 CIAM 的保险公司中，减少帐户接管（ATO）、降低 OTP 成本并实现保单持有人 MFA 现代化。'
lang: 'zh'
author: 'Vincent Delitz'
date: '2026-05-20T13:53:50.967Z'
lastModified: '2026-05-20T13:53:50.967Z'
keywords: '通行密钥保险客户门户, 保险客户登录欺诈减少, 帐户接管保险门户, 保单持有人登录安全 MFA, 保险客户门户 MFA 现代化, 通行密钥保险保单持有人'
category: 'Passkeys Strategy'
---

# 保险客户门户通行密钥指南

## Key Facts

- 保险业的**帐户接管损失**正在加速增长：NYDFS 在 **2025 年 10 月对 8 家汽车保险公司共处以 1900 万美元的罚款**，原因是他们未能在面向公众的报价系统上强制执行 MFA，从而导致攻击者对驾驶员数据进行凭据填充攻击。
- **SMS OTP 成本**在保险公司规模下达到**每条消息 0.01-0.05 美元**；一家拥有 500 万保单持有人且每月登录两次的保险公司，在考虑传递失败和支持电话之前，仅 OTP 传递一项**每年就要花费 120 万至 600 万美元**。
- **密码重置和 MFA 支持呼叫**约占**保险呼叫中心总量的 20-40%**，根据坐席的时间和身份验证步骤，每次呼叫的成本为 **5-25 美元**。
- **Aflac 的通行密钥部署**实现了 **50 万次注册**，**登录成功率达到 96%**；Branch Insurance 在推出后发现，代理**支持工单下降了约 50%**。
- **FIDO 数据**显示，通行密钥使登录转化率提高了 **30 个百分点**；HealthEquity 更进一步，在 2025 年秋季将通行密钥**对所有用户强制执行**，不可选择退出。

## 1. 简介

[保险](https://www.corbado.com/zh/passkeys-for-insurance)客户门户同时面临着来自多个方向的压力。帐户接管风险不断上升，SMS OTP 大规模使用成本高昂，呼叫中心承担着密码和 MFA 失败带来的后果，监管机构越来越期望使用抗网络钓鱼的 MFA。这种组合使[保险](https://www.corbado.com/zh/passkeys-for-insurance)成为通行密钥最清晰的客户身份验证用例之一。

**本文涵盖：**

1. **为什么保险门户是强大的通行密钥用例** ATO 风险、昂贵的 OTP 流程、延迟的欺诈检测和日益增长的监管压力。
2. **通行密钥与传统身份验证方法相比有何优势** 在安全性、用户体验、合规性和成本方面比较 SMS OTP、电子邮件 OTP、TOTP 和设备信任。
3. **是什么让保险公司的推出与众不同** 旧版 CIAM、多品牌门户架构、代理与保单持有人流程以及区域监管。
4. **保险公司如何以实用的运营模式推出通行密钥** 衡量什么、如何使用成熟度模型以及如何从依赖 OTP 的登录转变为抗网络钓鱼的 MFA。
5. **通行密钥如何推动数字化采用和自助服务迁移** 针对 C 级和 VP 级领导的战略案例：渠道转移、减少呼叫中心工作量，以及将身份验证可观察性与业务成果联系起来。

## 2. 为什么保险客户门户是帐户接管的主要目标？

保险客户门户持有最敏感的个人数据，但往往依赖薄弱的登录安全性。这使其成为基于凭据的攻击的自然目标。保单持有人帐户包含社会安全号码、[银行](https://www.corbado.com/zh/passkeys-for-banking)详细信息、健康记录和理赔历史。所有这些都可以通过身份盗窃或欺诈性索赔货币化。

与交易监控实时捕捉欺诈的[银行](https://www.corbado.com/zh/passkeys-for-banking)门户不同，保险欺诈通常需要数周或数月才会浮出水面。获取保单持有人帐户访问权限的攻击者，可以在保险公司检测到入侵很久之前，更改受益人、提交欺诈性索赔或泄露个人数据。

**问题的规模：**

- **前门的凭据填充：** NYDFS 在 2025 年 10 月专门因为 8 家汽车保险公司未能在面向公众的报价系统上强制执行 MFA，而对它们处以共计 1900 万美元的罚款。攻击者利用凭据填充大规模访问敏感的驾驶员数据。
- **SMS OTP 既昂贵又脆弱：** 在保险公司规模（数百万保单持有人），SMS OTP 的交付成本复合增长迅速。一家每月发送 1000 万个 OTP 的运营商，以每条消息 0.03 美元计算，每年花费 360 万美元，前提是 100% 成功交付。在实践中，运营商过滤、号码移植和国际漫游会导致 5-15% 的 OTP 永远无法送达，每次失败的交付都可能产生支持呼叫。
- **密码重置带来的呼叫中心负载：** 保险呼叫中心已经处理复杂的理赔和保单查询。在其中添加密码重置和 MFA 故障排除，会分散坐席用于创收活动的时间。行业估计认为，与身份验证相关的呼叫占消费者[金融服务](https://www.corbado.com/zh/passkeys-for-banking)呼叫中心总呼叫量的 20-40%。
- **监管压力不断收紧：** 除 NYDFS 外，FTC 保护规则自 2023 年 6 月起，强制要求非银行金融机构使用 MFA，并且 NAIC 保险数据安全模型法（在 25 个以上的州采用）要求所有被许可方采用基于风险的 MFA。

高价值的数据、延迟的欺诈检测、不断上升的 OTP 成本和日益收紧的监管，都指向同一个方向：保险门户迫切需要抗网络钓鱼的身份验证。

> - 保险门户是高价值的 ATO 目标，因为欺诈需要数周才会显现，这与银行在实时捕捉滥用行为的交易监控不同。
> - NYDFS 在 2025 年 10 月因面向公众的系统上缺乏 MFA 对 8 家汽车保险公司罚款 1900 万美元；罚金最高可达每天 7.5 万美元。
> - 在考虑支持开销之前，保险公司规模的 SMS OTP 每年花费 120 万至 600 万美元；5-15% 的消息无法送达。
> - Aflac、Branch Insurance 和 HealthEquity 已经部署了通行密钥，取得了可衡量的结果：96% 的登录成功率、支持工单减少约 50% 以及无法选择退出的强制注册。

## 3. 在保险门户中，通行密钥与 SMS OTP、电子邮件 OTP、TOTP 和设备信任相比如何？

选择正确的身份验证方法意味着要权衡安全性、用户体验、恢复、推出复杂性、支持负担、合规状态以及规模成本。下表列出了各种选项的比较。

| 方法 | 安全性 | 用户体验 | 恢复 | 推出复杂性 | 支持负担 | 合规性 | 规模成本 |
| --- | --- | --- | --- | --- | --- | --- | --- |
| **SMS OTP** | 低：容易受到 SIM 卡交换、SS7 拦截和网络钓鱼中继攻击。NYDFS 明确将 SMS 标记为弱 MFA。 | 中：熟悉但缓慢（等待消息、切换应用、输入代码）。大规模情况下的传递失败率为 5-15%。 | 易：与电话号码绑定，但号码移植会导致恢复存在缺口。 | 低：大多数 CIAM 平台开箱支持 SMS OTP。 | 高：传递失败、代码过期和国际漫游产生大量呼叫中心负载。 | 最低要求：满足基本的 MFA 清单要求，但 NYDFS 和 CISA 建议采用抗网络钓鱼的替代方案。 | 高：每条消息 0.01-0.05 美元。每月 1000 万次 OTP 时，支持成本前的每年费用为 120 万至 600 万美元。 |
| **电子邮件 OTP** | 低：电子邮件帐户经常被入侵；OTP 代码容易被网络钓鱼和重放。 | 低：传递缓慢（几秒到几分钟）、应用间上下文切换、代码会过期。 | 易：与电子邮件绑定，但电子邮件被入侵会波及所有关联帐户。 | 低：通过 SMTP 实施非常简单。 | 高：垃圾邮件过滤器、延迟传递和代码过期导致支持工单。 | 弱：不符合 NYDFS 或 FTC 指南中抗网络钓鱼 MFA 标准。 | 低：每条消息的边际成本接近于零，但间接支持成本高。 |
| **TOTP (身份验证器应用)** | 中：消除了 SIM 卡交换风险，但代码仍可能通过实时中继攻击遭受网络钓鱼。 | 中：需要安装应用、手动输入代码和时间同步。对非技术性保单持有人来说有摩擦。 | 难：如果设备丢失且没有备份代码，帐户恢复需要人工验证身份。 | 中：需要用户教育和安装应用；如果不强制，采用率通常低于 20%。 | 中：传递问题比 SMS 少，但设备丢失恢复和设置错误仍然存在。 | 中等：满足基本 MFA 要求，但不符合 NYDFS/CISA 的抗网络钓鱼标准。 | 低：无每次身份验证成本，但应用支持和恢复开销增加了间接成本。 |
| **设备信任** | 中：减少已知设备的摩擦，但不提供抗网络钓鱼能力；Cookie/指纹可以被重放。 | 高：对受信任设备上的用户隐形；无缝重复登录。 | 中：设备丢失或浏览器更改会重置信任，需要重新验证。 | 中：需要设备指纹识别基础设施和信任衰减策略。 | 低：受信任设备上很少向用户显示提示，但信任重置会引起混乱。 | 仅靠自身不足：如果没有双因素验证，不符合任何主要框架下的 MFA 资格。 | 低：仅基础设施成本；无每次身份验证费用。 |
| **通行密钥 (FIDO2/WebAuthn)** | **高**：密码学、绑定域、设计上抗网络钓鱼。不受凭据填充、SIM 卡交换和中继攻击影响。 | **高**：不到 2 秒内进行生物识别或 PIN 确认。无需输入代码，无需切换应用。Aflac 实现 96% 登录成功率。 | 中：与平台生态系统（iCloud 钥匙串、Google 密码管理器）绑定。生态系统锁定需要身份验证才能恢复。 | 中-高：需要 WebAuthn 服务器、rpID 策略、注册流、后备逻辑和客户端遥测。 | **低**：Branch Insurance 发现部署通行密钥后支持工单减少约 50%。 | **强**：符合 NYDFS Part 500、FTC 保护规则和 NAIC 模型法中的抗网络钓鱼 MFA 要求。NIST SP 800-63B 认可同步的通行密钥符合 AAL2 标准。 | **低**：每次身份验证零成本。投资回报通过消除 SMS、减少欺诈和减少呼叫中心转接来实现。 |

**底线：** 通行密钥是唯一一种在安全性、UX、支持负担、合规性和大规模成本方面均得分最高的选项。权衡的是推出的复杂性，但这是一次性投资，随着采用率的提高将获得回报。

## 4. 保险公司在通行密钥的推出方面有什么不同？

在[保险业](https://www.corbado.com/zh/passkeys-for-insurance)中部署通行密钥与在[银行业](https://www.corbado.com/zh/passkeys-for-banking)或 SaaS 中部署不同。保险公司需要处理影响每个实施决策的旧有基础设施、多品牌复杂性、不同用户群体以及分层的监管要求。

### 4.1 旧版 CIAM 平台

大多数大型保险公司都在 Ping Identity、ForgeRock 或 Okta 等企业 CIAM 平台上运行其消费者身份管理。这些平台现在都在协议级别支持 FIDO2/WebAuthn，但这仅涵盖了后端的流程。采用层（注册引导、设备感知的提示、错误处理和客户端遥测）要么缺失，要么需要大量的定制开发。

这造成了银行业部署中常见的“1%陷阱”：选中了 IdP 复选框，但采用率停滞不前，因为没有人构建引导保单持有人从密码转向通行密钥的产品旅程。

### 4.2 多品牌门户和 rpID 策略

典型的大型保险公司经营汽车、家庭、人寿和专业产品，通常在不同的子域名甚至是通过并购获得的独立域名上运营。通行密钥是源绑定的：在 `auto.insurer.com` 创建的凭据将无法在 `life.insurer.com` 上使用，除非它们共享相同的依赖方 ID（rpID）。

**解决方案：**

- 在开始任何通行密钥工作之前，定义一个锚定到父域名（例如 `insurergroup.com`）的单一 rpID。
- 将所有身份验证路由到使用此共享 rpID 的集中式 SSO 层（OIDC/SAML）。
- 如果旧域名无法立即合并，使用相关源（Related Origins）在不强制重新注册的情况下缩小差距。

### 4.3 代理与保单持有人流程

保险业有两个截然不同的用户群体在访问相同的后端系统：

| 维度 | 保单持有人 | 代理 / 经纪人 |
| --- | --- | --- |
| 登录频率 | 低（月度账单支付、年度续保、理赔） | 高（每日报价、保单管理、佣金核对） |
| 设备配置文件 | 个人智能手机和平板电脑；OS/浏览器多样性广泛 | 共享代理工作站、公司笔记本电脑，通常在防火墙后 |
| 信任级别 | 初始信任低；必须通过注册建立 | 基准信任更高；通常在代理入职阶段进行预先审核 |
| 敏感性 | 完整的 PII 访问权限（社保号码、银行信息、健康记录） | 跨多名保单持有人的广泛 PII 访问 |
| 回退需求 | 绝不能被阻止进行索赔或付款 | 绝不能被阻止进行报价或保单绑定 |

Branch Insurance 展示了在实践中如何操作：他们从代理（较高频率，环境更受控）开始，在扩展到保单持有人之前达到了 25% 的初始采用率。代理优先建立了内部信心，并及早发现了设备特定的问题。

### 4.4 区域合规形势

保险身份验证不仅仅是一个美国监管问题。具体规则因市场而异，但方向是一致的：更强的身份控制、更广泛的 MFA 覆盖范围以及对面向客户的数字渠道进行更严格的审查。

- **美国：** NYDFS Part 500 强制受覆盖实体（包括在纽约持牌的保险公司）在 2025 年 11 月之前普遍实施 MFA。NYDFS 明确指出 SMS OTP 薄弱，并建议采用抗网络钓鱼的替代方案。NAIC 保险数据安全模型法案在超过 25 个州推行基于风险的 MFA，而 FTC 安全保护规则要求某些非银行金融机构和中介机构实施 MFA。
- **欧盟：** [DORA](https://www.eiopa.europa.eu/digital-operational-resilience-act-dora_en) 于 2025 年 1 月 17 日起适用，范围涵盖全欧盟的保险公司。DORA 比单一的 MFA 规则更广泛，它提高了对面向客户系统在 ICT 风险管理、事件报告、弹性测试和第三方监督方面的标准。
- **澳大利亚：** [APRA CPS 234](https://handbook.apra.gov.au/standard/cps-234) 要求保险公司和其他受 APRA 监管的实体采取与风险相称的信息安全控制措施。APRA 的 2023 [MFA 指南](https://www.apra.gov.au/use-of-multi-factor-authentication-mfa) 特别要求加强特权访问、远程访问和高风险活动的身份验证，并指出影响保单持有人的重大 MFA 漏洞可能构成必须报告的安全缺陷。
- **加拿大：** [OSFI 指南 B-13](https://www.osfi-bsif.gc.ca/en/guidance/guidance-library/technology-cyber-risk-management) 适用于联邦监管的金融机构，包括保险公司。OSFI 表示，企业应实施基于风险的身份和访问控制，包括跨外部渠道和特权帐户的 MFA。

对于跨地区经营的保险公司而言，实际意义很简单：设计符合最严格适用制度的客户身份验证。共同的方向是基于风险并逐步提高抗网络钓鱼的 MFA，而不是继续依赖 SMS OTP。

## 5. 保险公司在推出通行密钥前后应衡量什么？

在没有客户端遥测技术的情况下启动通行密钥，就像没有承保数据就开出保单。除非呼叫中心不堪重负，否则你无从得知哪里出了故障，谁出了故障。银行业部署中的“盲目推出”错误在此同样适用，尤其是考虑到保险公司处理的保单持有人群体具有很大的差异性。

保险公司至少应衡量三个面向业务的成果：

- **登录成功率：** 在推出通行密钥后，保单持有人和代理人完成登录是否更加可靠？
- **注册率：** 用户是否实际创建了通行密钥，还是在看到首次提示后就停滞不前？
- **回退和支持数量：** 用户是否回退使用 SMS 或密码恢复，与身份验证相关的支持工单是否在减少？

如果这三个指标朝着正确方向发展，就表明推出进展顺利。反之，则需要在进一步扩大规模前调整提示时机、回退设计、设备覆盖范围或用户教育。

### 5.1 索赔和账户变更过程比常规登录更重要

保险门户不仅仅是“登录并检查余额”的体验。风险最高的时刻通常发生在保单持有人提出索赔、更改赔付详情、更新地址、添加驾驶员、更改受益人或访问敏感文件时。这些操作过程不应简单归为一个通用的登录 KPI。

因此，保险公司应该针对高风险账户事件单独跟踪通行密钥的表现。如果总体登录成功率看起来不错，但涉及索赔或理赔的流程仍然回退到 SMS 或手动恢复，那么此次推出实际上并未在关键时刻降低操作风险。这是保险应用与使用频率较高的消费类应用之间最大的区别之一。

### 5.2 低频率登录改变采用策略

许多保单持有人每年只登录几次：在续保时、遇到账单问题后或提出索赔时。这使得保险中通行密钥的采用与日常使用产品有着本质的不同。你没有太多机会进行提示、教育或在用户经历糟糕的初次体验后进行补救。

因此，保险公司应该按流程而不是仅仅按总量来衡量注册情况。在一次成功的[支付](https://www.corbado.com/zh/passkeys-for-payment)或检查索赔状态后显示的提示，转化率可能会远高于在距离上次会话几个月后的首次登录界面上冷冰冰的提示。在保险行业，最佳的采用时机通常与信任和任务完成度息息相关，而不是登录频率。

## 6. 什么是保险身份验证成熟度模型？

这个分为四级的框架为保险公司提供了一种方法，以评估其当前在身份验证方面的水平，设定目标里程碑，并向董事会、监管机构和审计员汇报进展。每个级别都是在前一个级别的基础上发展而来的。

| 级别 | 名称 | 身份验证方法 | 抗网络钓鱼能力 | 合规状态 | 支持负担 | 成本状况 | 可见性 |
| --- | --- | --- | --- | --- | --- | --- | --- |
| **1** | **仅 SMS** | 密码 + SMS OTP 作为唯一的第二要素 | 无：SMS 易被 SIM 卡交换、SS7 和网络钓鱼中继截获 | 不符合 NYDFS 抗网络钓鱼建议；仅勉强符合 FTC 标准；存在 NAIC 基于风险的要求差距 | 高：OTP 传递失败、代码过期和密码重置占据 20-40% 的呼叫中心工作量 | 高：每次 OTP 0.01-0.05 美元加上支持成本 | 极低：只有服务器端 HTTP 日志；无客户端流程数据 |
| **2** | **启用 MFA** | 密码 + SMS/TOTP/推送作为第二要素 | 低：TOTP 和推送易受实时中继网络钓鱼攻击；推送易受疲劳攻击 | 符合 FTC 和 NAIC 基本 MFA 要求；不符合 NYDFS 抗网络钓鱼建议 | 中：SMS 传递问题较少，但 TOTP 设置错误和推送疲劳增加了新的工单类型 | 中：TOTP 消除了每条消息的成本，但应用程序支持开销依然存在 | 有限：可能会追踪 MFA 方法选择，但缺乏流程级的遥测数据 |
| **3** | **抗网络钓鱼** | 通行密钥作为主要方法部署；密码/OTP 作为不兼容设备的回退 | 高：FIDO2/WebAuthn 凭据是域绑定的加密方法；不受网络钓鱼、撞库和 SIM 卡交换攻击 | 达到或超过 NYDFS、FTC 和 NAIC 要求；符合 NIST SP 800-63B AAL2 标准 | 低：Branch Insurance 的工单减少约 50%；Aflac 实现了 96% 的登录成功率 | 低：零每次身份验证成本；通过消除 SMS 和减少欺诈实现 ROI | 中等：对注册和身份验证漏斗进行了检测；已建立基本错误分类 |
| **4** | **抗网络钓鱼 + 可观察性** | 通行密钥作为默认选项；设备信任评分；基于风险的异常升级；智能回退 | 最高：加密身份验证 + 持续设备信任评估 + 行为信号 | 审计就绪：完整遥测支持 CEO/CISO 证明、NYDFS 检查和监管报告 | 最低：主动异常检测在问题到达呼叫中心前就加以防范 | 最低：优化的回退路由最大限度地减少剩余 SMS 支出；欺诈损失降低 | 完整：实时仪表板覆盖采用曲线、按设备/操作系统的错误率、信任衰减和 SCA 因子覆盖率 |

下图以逐步递进的形式，展现了从仅 SMS 到全面可观察性的四个成熟度级别。

**如何使用此模型：**

1. **评估：** 通过审计所有面向客户界面的身份验证方法、遥测覆盖率和合规性差距，确定您当前的级别。
2. **目标：** 制定为期 12-18 个月的路线图，目标至少达到第 3 级。受 NYDFS 监管的保险公司应以第 4 级为目标，以支持 CEO/CISO 双重认证要求。
3. **沟通：** 在向董事会演示和提交监管材料时使用此模型，以展现结构化的进展，而不是零散的改进。

## 7. 通行密钥如何推动数字采用和自助服务转型

多数保险业高管将身份验证视为单纯的 IT 事务，这是一个误区。对于将降低呼叫中心及网点业务比重、推动保单持有人向数字自助服务转移作为战略任务的 C 级和副总裁级别高管而言，身份验证是实现这一目标路上最大的障碍。

### 7.1 身份验证是所有数字举措的前门

所有的数字保险举措——自助索赔、在线保单变更、数字[支付](https://www.corbado.com/zh/passkeys-for-payment)、电子签名流程——都是从登录开始的。如果保单持有人不能顺畅地跨过这道门槛，下游投资就无法产生回报。

数据说明了这一点：

- **43% 的消费者**表示，管理登录密码[影响了他们使用在线服务的意愿](https://beyondencryption.com/research/customer-portals-logins-preferences)。
- **64% 的消费者曾放弃购买**，原因就在于需要[创建账户或者无法登录](https://beyondencryption.com/research/customer-portals-logins-preferences)。
- **60% 的消费者**认为[保险、养老金及按揭贷款门户网站难以导航](https://beyondencryption.com/research/customer-portals-logins-preferences)，而登录是第一个也是最常见的失败环节。
- **只有 20% 的保险客户**表示，数字渠道是他们与保险公司互动的首选方式。主要原因是由于数字体验——尤其从身份验证开始——[远不及他们在银行和零售应用程序中获得的体验](https://insurancenewsnet.com/innarticle/why-insurers-are-losing-customers-at-the-login-screen)。

以下图表说明了这四个数据点是如何组合成一个阻碍采用数字渠道的常见模式的。

对于那些投入数百万美元用于门户网站重新设计、聊天机器人和数字索赔工作流程的保险公司来说，基于密码加短信验证码（SMS OTP）的登录体验削弱了这些投资的整体效果。那些未能登录或因沮丧而放弃的用户通常会求助于呼叫中心或前往实体网点——而这些恰恰是数字战略原本想要替代的高成本渠道。

### 7.2 量化自助服务转变

将保单持有人从人工辅助渠道转移至数字自助服务渠道，是保险业中最具影响力的降低成本策略之一：

- **电话互动成本[每次 8-15 美元](https://hyperleap.ai/blog/insurance-customer-service-automation-statistics-2026)**，而自助服务成本低于 1 美元。在大型保险公司的规模下，即使只有 10% 的互动从电话转移至数字化渠道，每年也能节省数百万美元。
- 与非门户用户相比，**门户用户取消保单的可能性降低了 12%**。多渠道用户的[保留率更是高出 25%](https://content.insured.io/resources/insured.io-study-of-250000-insurance-consumers-reveals-that-omnichannel-carrier-portals-can-increase-retained-premium-by-25-percent)。
- **已实施数字化自助服务的保险公司**报告显示，[服务成本降低了 15-25%，且理赔处理成本降低了 30%](https://www.cxpilots.com/epiphanies/the-state-of-digital-cx-in-insurance-2026-benchmark-report)。
- **82% 的保险客户希望在不打电话的情况下解决问题**，然而只有[ 56% 的客户认为自助服务工具能够满足需求](https://www.rediansoftware.com/top-10-insurance-digital-transformation-2026/)——这种差距因身份验证的复杂性而进一步扩大。

以下图表显示了各渠道之间的经济效益对比。

通行密钥直接弥合了客户意图与实际使用门户之间的差距。当登录时间缩短至 2 秒以内，并且通过生物识别取代故障率高达 5-15% 的“密码 + 验证码”流程时，有更多的保单持有人能够顺利完成数字化旅程，而非选择打电话。

### 7.3 Corbado 的可观察性如何揭示数字化普及情况

大多数保险公司都意识到其数字化普及率低于预期，但无法弄清楚**原因**究竟是什么。是因为设备不兼容？注册流程繁琐？某种特定的操作系统或浏览器导致了通行密钥的隐性失效？还是因为某个特定的用户群体从未收到过注册提示？

在这方面，Corbado 的身份验证可观察性提供了一种市面上独一无二的功能：将身份验证的遥测数据直接与数字化采用率、自助服务完成率以及渠道迁移等业务指标相联系。

Corbado 可以呈现以下信息：

- **保单持有人在身份验证流程的哪个环节放弃**——不只是记录“登录失败”，而是能够精确到具体的验证阶段、设备类型以及用户群体。
- **哪些用户群体仍在依赖传统的验证方法**——例如，由于设备不兼容，60 岁以上的安卓保单持有人从来看不到通行密钥的注册提示，他们被悄无声息地引导至短信验证，进而求助于客服中心。
- **验证成功与数字参与度之间的直接关联**——如果登录成功率提高了 10 个百分点，门户自助服务的使用量会增加多少？客服中心的接线量又能减少多少？

当向董事会汇报时，CIO 或数字化业务高级副总裁不再仅仅是说“我们已经启用了通行密钥”，而是可以自豪地表示“通行密钥使数字化自助服务普及率提升了 X%，客服接听量减少了 Y%，并在本季度节省了 Z 美元。”这种以数据为支撑的战略论述充分验证了该项投资的价值，同时加速了更广泛的数字化转型计划。

## 8. Corbado 如何助力保险公司部署通行密钥

大多数保险公司已经配备了能够支持 WebAuthn 流程的 CIAM 平台（如 Ping、ForgeRock、Okta）。但他们所欠缺的，是将“我们支持通行密钥”转变为“我们 50% 的保单持有人在使用通行密钥”的推动层。Corbado 恰好填补了这一空白。

### 8.1 采用引擎

Corbado 提供了预构建的用户界面组件和决策逻辑，来处理以往 CIAM 平台留给定制开发的注册过程：

- **情境化的注册提示**会出现在具有高信任度的时刻（比如在一次成功的 MFA 验证之后），而不是隐藏在账户设置的深处。
- **递进式的紧迫感设置**，提示信息可以在设定的时间内，从“可选”逐渐变为“推荐”，最后变为“强制”，这一过程符合大多数保险公司对 12-18 个月采用曲线的规划。
- **A/B 测试**，用于优化注册信息的传达内容、时间节点和放置位置，从而提升不同保单持有人群体以及各类产品线的转化率。

### 8.2 设备智能检测

Corbado 维护着一个不断更新的设备层级通行密钥兼容性矩阵：

- 如果发现特定型号的设备其通行密钥实现存在故障，Corbado 会自动抑制提示的弹出，将用户无缝引导至备选的验证方式，从而避免用户产生挫败感。
- [通行密钥智能检测 (Passkey Intelligence)](https://docs.corbado.com/corbado-connect/features/passkey-intelligence) 在弹出提示前就能探测到设备的相关能力，有效防止可能引发大量客服求助的“操作中断”错误的发生。
- 通过可灵活配置的信任策略，妥善处理保险业中复杂的设备多样性问题（比如退休人员使用的老旧平板电脑、代理机构里的共享工作站以及公司统一配发的笔记本电脑等）。

### 8.3 智能回退机制

当用户的设备或运行环境不支持通行密钥时，Corbado 会通过智能引导提供替代验证方案，从而避免账户被永久锁定：

- 设备不兼容的保单持有人将顺畅过渡至下一种最优的验证方式，而非遭遇令人困惑的报错界面。
- 利用基于身份验证（如电子 KYC、证件扫描 + 活体检测）的恢复流程，用户无需向客服中心求助即可完成重新注册。
- 为代理设置了专属的回退策略，以适应共享工作站以及可能拦截混合式（如二维码）登录流程的企用代理网络环境。

### 8.4 取证遥测

Corbado 提供了服务器端 CIAM 日志所欠缺的“透视”能力：

- **设备信任仪表板**能展示不同类型通行密钥、各类设备以及安全通信认证 (SCA) 因素覆盖的成功率。
- **实时异常情况侦测**可在异常模式（例如共享设备出现高峰、来自可疑环境的注册）演变为安全事故之前及时发出警报。
- **可直接用于审计的报告**能为 CISO 提供满足 NYDFS 年度合规认证、NAIC 检查以及内部向董事会汇报所需的数据。

Corbado 并非要取代您现有的 CIAM 架构。它是在现有系统之上，负责处理设备碎片化、用户教育以及运营可视化等现实世界的复杂问题。正是这些能力，决定了您的通行密钥投资是能带来可观回报，还是采用率始终徘徊在 1% 以下。

## 9. 结论

保险客户门户目前正承受来自四面八方的重压：ATO 攻击日益猖獗、SMS OTP 基础设施成本高昂、呼叫中心被密码重置服务淹没、美国、欧盟、澳大利亚和加拿大的监管标准不断收紧，此外，还有将保单持有人从高成本的人工渠道引导至数字化自助服务的战略需求。通行密钥的出现，完美地应对了这五大挑战，它剔除了易受网络钓鱼攻击的凭据，消除了单次身份验证的费用，减轻了技术支持的负担，契合了向更强 MFA 迈进的趋势，并扫除了阻碍数字化采用的登录障碍。

Aflac（50 万人注册，成功率达 96%）、Branch Insurance（服务工单数量削减 50%）以及 HealthEquity（实施不设退出选项的强制启用）的实践，已经有力证明了大规模推广通行密钥是切实可行的。成功的秘诀在于将通行密钥视为一种产品体验，而非仅仅是一项基础设施任务：需在注册流程上倾注心力，对客户端进行精准检测，精心设计备用方案，并构建能够将验证性能与董事会真正关切的业务指标（如数字化采用率、呼叫中心分流情况及自助服务完成率）相联系的遥测系统。

运用[保险身份验证成熟度模型](#6-什么是保险身份验证成熟度模型)，您可以对当前的安全态势进行评估，制定为期 12 至 18 个月的短期目标，并以更有条理的方式向董事会和监管机构展示取得的进展。

## 常见问题

### 通行密钥如何降低保险客户门户的帐户接管风险？

通行密钥使用绑定到保险公司域的公钥-私钥密码学，使其免受困扰密码和 SMS OTP 流程的网络钓鱼、凭据填充和 SIM 卡交换攻击的影响。Aflac 报告称，在部署通行密钥后，登录成功率达到 96%，Branch Insurance 的支持工单减少了约 50%。由于在身份验证期间不传输共享机密，即使攻击者控制了网络，也无法获取可重用的凭据。

### 哪些合规框架塑造了保险客户门户的身份验证要求，通行密钥如何提供帮助？

在美国，NYDFS 第 500 部分、FTC 保护规则和 NAIC 保险数据安全模型法都推动保险公司采用更强大的 MFA。在美国之外，欧盟保险公司受 DORA 管辖，澳大利亚保险公司受 APRA CPS 234 管辖，加拿大保险公司受 OSFI 指南 B-13 管辖，所有这些都提高了对面向客户系统身份验证控制的期望。通行密钥可以提供帮助，因为它们通过 FIDO2/WebAuthn 加密凭据提供抗网络钓鱼的 MFA，同时减少对较弱的 SMS OTP 流程的依赖。

### 与 SMS OTP、TOTP 和设备信任相比，通行密钥在保险门户身份验证方面有何优势？

大规模使用时，SMS OTP 的成本为每条消息 0.01-0.05 美元，容易受到 SIM 卡交换和网络钓鱼的攻击，并且会因传递失败而产生高昂的呼叫中心负载。TOTP 应用程序消除了每条消息的成本，但仍然容易受到网络钓鱼的攻击，并且需要手动输入代码。设备信任减少了已知设备上的摩擦，但无法抵抗网络钓鱼。通行密钥将抗网络钓鱼的安全性、零每次身份验证成本和不到 2 秒的登录时间结合在一起，使其成为在安全性、用户体验、成本和合规性方面得分最高的方法。

### 与银行或 SaaS 公司相比，保险公司的通行密钥推出有何不同？

保险公司面临多品牌门户的复杂性，汽车、房屋和人寿产品可能在不同的子域上运行，需要统一的 rpID 策略。Ping、ForgeRock 或 Okta 等旧版 CIAM 平台处理后端 WebAuthn，但提供的采用工具有限。代理与保单持有人的流程需要不同的信任级别和设备配置文件。监管压力也跨越多个司法管辖区：美国保险公司面临 NYDFS 第 500 部分、NAIC 模型法和 FTC 保护规则，欧盟保险公司受 DORA 管辖，澳大利亚保险公司向 APRA CPS 234 负责，加拿大保险公司向 OSFI 指南 B-13 负责。这需要制定满足最严格适用标准的推出计划。

### 什么是保险身份验证成熟度模型，保险公司如何使用它来基准测试其进度？

保险身份验证成熟度模型定义了四个级别：级别 1（仅 SMS）具有单因素 OTP 且不抗网络钓鱼；级别 2（启用 MFA）通过密码加 SMS 或 TOTP 满足基本合规性；级别 3（抗网络钓鱼）将通行密钥部署为主要方法，注册安全且有智能回退；级别 4（抗网络钓鱼 + 可观察性）具有完整的遥测、设备信任和持续监控。保险公司可以使用该模型来确定其当前级别、设定目标里程碑，并向董事会和监管机构传达进展。
