了解 Passkey 身份验证如何满足 PCI DSS 4.0 的 MFA 要求,为处理持卡人数据的商家增强安全性并简化合规流程。
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
数字世界在不断演进,网络威胁的复杂性和频率也随之增加。支付卡数据仍然是恶意行为者的主要目标,因此,对于任何处理这些数据的组织来说,建立强大的安全标准至关重要。支付卡行业数据安全标准 (PCI DSS) 长期以来一直是保护持卡人数据的基准。其最新版本 PCI DSS 4.0 代表了一次重大的进步,通过大幅加强身份验证要求等增强功能,直接应对现代威胁。
在各组织应对这些新要求的同时,新兴技术也提供了有前景的解决方案。基于 FIDO(线上快速身份验证)联盟标准和 WebAuthn 协议构建的 Passkeys,正处于这波新身份验证浪潮的前沿。它们提供了一种无密码、抗网络钓鱼的方法,并改进了对敏感数据的访问安全。本文分析了 PCI DSS 4.0 带来的关键变化,特别是安全身份验证方面的变化,探讨了 Passkey 身份验证的功能,并为利用这项技术实现和维持合规性提供了路线图。
这一探索为在这个新领域中探索的组织引出了两个重要问题:
本文旨在提供答案,引导技术专业人员走向一个更安全、更合规的未来。
要理解 Passkeys 在当前合规环境中的作用,首先必须了解 PCI DSS 框架以及 4.0 版本所标志的重大演变。
PCI 数据安全标准是一项全球性的信息安全标准,旨在保护支付数据。它适用于所有存储、处理或传输持卡人数据的实体,包括商家、处理商、收单机构、发卡机构和服务提供商。该标准由主要支付卡品牌共同制定(美国运通、发现金融服务、JCB 国际、万事达卡和 Visa),这些品牌于 2006 年 9 月 7 日成立了 PCI 安全标准委员会 (PCI SSC),以管理其持续发展。PCI DSS 包含一套全面的技术和运营要求,构成了在整个生命周期中保护支付数据的基线。
PCI SSC 是一个全球性论坛,汇集了支付行业的利益相关者,共同开发和推动数据安全标准和资源的应用,以实现全球安全支付。除了 PCI DSS,该委员会还管理着一系列标准,涵盖支付安全的各个方面。其使命是通过制定标准和支持服务来增强全球支付账户数据的安全性,这些服务旨在推动利益相关者的教育、意识和有效实施。
PCI DSS 4.0 标准于 2022 年 3 月正式发布,随后根据利益相关者的反馈进行了小幅修订 (v4.0.1),标志着该标准多年来最重大的更新。这次演变的主要驱动力是需要应对日益复杂的网络威胁环境以及支付行业不断变化的技术环境。
PCI DSS 4.0 的核心目标是:
PCI DSS 4.0 引入了几项根本性变化,影响了组织实现合规的方式:
关注安全成果 vs. 规定性控制
一个关键的变化是从主要依赖规定性控制转向强调安全成果。标准本身也阐述了这种灵活性:
第 8 节:实施和验证 PCI DSS 的方法
为了支持实现安全目标的灵活性,有两种实施和验证 PCI DSS 的方法。
定制化方法侧重于每个 PCI DSS 要求的目标,允许实体以不严格遵循已定义要求的方式实施控制,以满足要求的既定目标。
这种转变意味着,虽然 PCI DSS 3.2.1 提供了关于_做什么_的详细说明,但 4.0 版本允许组织在_如何_满足要求方面有更大的灵活性。企业可以实施最适合其环境的控制措施,只要它们能证明这些控制措施实现了既定的安全目标。这对于采用像 Passkeys 这样的创新技术尤为重要,因为这些技术可能无法完全契合旧的、更僵化的控制描述。然而,这种灵活性也要求组织进行彻底的风险评估,并清楚地证明其所选控制方法的合理性。
持续安全(日常业务)
PCI DSS 4.0 的另一个关键原则是提倡将安全作为一项持续的、日常业务 (BAU) 流程。标准在第 5 节中对此进行了详细说明:
第 5 节:将 PCI DSS 融入日常业务流程的最佳实践
一个实施了日常业务流程的实体……正在采取措施,确保安全控制……作为正常业务过程的一部分,继续被正确实施并正常运行。
一些 PCI DSS 要求旨在作为 BAU 流程,通过持续监控安全控制来确保其有效性。
这种对“日常业务”(BAU) 流程的强调意味着组织必须将安全融入其日常活动中。这关乎培养一种文化,在这种文化中,安全不是事后诸葛亮或年度冲刺,而是运营中不可或缺的一部分,确保持续监控、定期评估和自适应的安全态势,以确保持卡人数据的持续保护。对于 Passkey 的实施而言,这意味着要持续监控其有效性、用户采用模式以及任何新出现的威胁,使安全成为一项持续的努力,而不是一次性的合规活动。
定制化实施与定向风险分析
PCI DSS 4.0 的一个重要新特性是正式化的定制化实施选项,这与严格的风险评估密切相关。标准在要求 12.3.2 中强制规定了这种联系:
要求 12.3.2:通过组织政策和计划支持信息安全
对于实体采用定制化方法满足的每个 PCI DSS 要求,都必须执行定向风险分析,包括……文件化证据……高级管理层的批准,以及至少每 12 个月执行一次定向风险分析。
这个正式化的选项允许组织使用新技术和针对其独特环境量身定制的创新控制来满足安全目标,而不是严格遵守规定性的方法。然而,正如引文所强调的,这种灵活性是以对每个定制化控制进行定向风险分析为前提的。该分析必须被记录、经高级管理层批准并每年审查。然后,第三方评估师(合格安全评估师或 QSA)通过审查组织的文件化方法(包括风险分析)并制定具体的测试程序来验证这些定制化控制。这条路径是像 Passkeys 这样的解决方案的关键推动者,允许组织有效利用其先进的安全功能,前提是它们能通过风险评估证明其方法满足安全目标。这种支持稳健风险分析的定制化实施能力,反映出一种理解,即威胁和防御技术的快速发展使得僵化、规定性的控制随着时间的推移适应性越来越差。
过渡时间表
PCI DSS 3.2.1 与 v4.0 并行有效至 2024 年 3 月 31 日,此后被废止。PCI DSS 4.0 中引入的新要求在 2025 年 3 月 31 日之前被视为最佳实践。此日期之后,这些新要求将成为所有评估的强制性要求。这种分阶段的方法为组织提供了一个窗口,以理解、规划和实施这些变化。
这些变化共同标志着一种更成熟、更具适应性和更注重风险的支付卡安全方法,为采用更强大、更现代的身份验证机制奠定了基础。
未能遵守 PCI DSS 要求不仅仅是一种疏忽;它会带来严重且多方面的后果,可能严重影响组织的财务稳定、法律地位和声誉。
不合规最直接的后果是经济处罚。这些罚款通常由收单银行和支付处理商征收,而非直接由 PCI SSC 征收。罚款金额可能相当可观,从每月 5,000 美元到 100,000 美元不等,具体取决于处理的交易量(这决定了商家级别,例如,每年超过 600 万笔交易为 1 级,而每年低于 20,000 笔电子商务交易为 4 级)以及不合规的持续时间和严重程度。例如,一个连续数月不合规的 1 级商家更有可能面临此范围上限的罚款,而较小的 4 级企业可能面临每月接近 5,000 美元的罚款。
必须理解的是,这些罚款可能是每月重复的负担。这种持续的财务压力,可能因支付处理商向不合规企业收取的增加的交易费而加剧,意味着_不合规_的累积成本远超_实现和维持合规_所需的投资。这将合规重新定义为一项关键的风险缓解投资,而不仅仅是一个成本中心。投资于强大的安全措施,包括像 Passkeys 这样的强身份验证,成为避免这些更大、通常不可预测且可能造成严重后果的成本的明智财务决策。
除了直接罚款,不合规还可能导致严重的法律挑战,尤其是在导致数据泄露的情况下。数据受损的客户可能会提起诉讼,卡品牌也可能采取法律行动。不合规的状态会使原告更容易证明组织的疏忽,可能导致昂贵的和解和判决。
也许最具有破坏性、尽管较难量化的后果是对组织声誉的损害。一次合规失败,特别是导致数据泄露的失败,会严重侵蚀客户信任。一旦失去,这种信任很难重新获得,通常会导致客户流失、业务被竞争对手抢走以及品牌形象的长期损害。重复或严重的违规行为甚至可能导致卡品牌或收单银行撤销组织的支付处理权限,实际上切断了他们接受卡支付的能力。这凸显了将合规视为品牌信任和业务连续性的基本组成部分,而不仅仅是一项技术要求的重要性。
如果不合规导致了数据泄露,组织除了罚款和法律费用外,还可能需要承担巨额的赔偿成本。这些成本可能包括为受影响的客户提供免费信用监控、身份盗窃保险以及欺诈性收费或服务费的报销。此外,重新发行受损支付卡的成本估计为每张卡 3 到 5 美元,对于影响大量持卡人的泄露事件,这笔费用可能迅速攀升至数百万美元。相反,如果一个组织在完全符合 PCI DSS 的情况下遭受泄露,相关的罚款可能会降低甚至免除,因为合规表明了尽职调查和对安全的承诺,而非疏忽。
这一系列潜在的负面后果凸显了 PCI DSS 合规性对于支付卡生态系统中任何实体而言,都是现代商业运营中不可或缺的一个方面。
PCI DSS 的要求 8 一直是该标准的基石。在 4.0 版本中,其规定得到了显著加强,反映了强大的身份验证在防止未经授权访问敏感持卡人数据及其处理系统方面的关键作用。
要求 8 的主要目标是确保每个访问持卡人数据环境 (CDE) 内或连接到 CDE 的系统组件的个人都能被唯一识别并进行强有力的身份验证。这对于维护持卡人数据的完整性和安全性至关重要,通过防止未经授权的访问,并确保所有操作都可以追溯到特定的已知用户,从而建立个人问责制。
PCI DSS 4.0 的一个主要演变是扩展和加强了多因素身份验证 (MFA) 的要求:
CDE 访问的通用 MFA: 与 PCI DSS 3.2.1 主要要求对管理访问和所有对 CDE 的远程访问实施 MFA 不同,4.0 版本要求对_所有_进入 CDE 的访问实施 MFA。这包括管理员、普通用户和第三方供应商的访问,无论访问是来自网络内部还是外部。这一重大扩展凸显了 PCI SSC 对 MFA 作为基本安全控制的认可。该标准明确了这些要求:
要求 8 摘录
“8.4.1 对于具有管理权限的人员,所有非控制台访问 CDE 的行为都必须实施 MFA。” 
“8.4.3 对于所有源自实体网络外部、可能访问或影响 CDE 的远程访问,都必须实施 MFA。” 
因素要求: MFA 实施必须使用三种公认的身份验证因素类型中的至少两种:
MFA 系统完整性: MFA 系统必须设计成能够抵抗重放攻击(攻击者截获并重用身份验证数据),并且只有在所有必需的身份验证因素都成功验证后才能授予访问权限。
禁止未经授权的绕过: 任何用户,包括管理员,都不得绕过 MFA,除非管理层针对特定情况、在有限时间内授予了明确记录的例外。
抗网络钓鱼身份验证作为例外: PCI DSS 4.0 还引入了关于抗网络钓鱼身份验证因素的额外指导,在某些情况下,这些因素可以满足 MFA 的意图。
要求 8 摘录
“此要求不适用于……仅使用抗网络钓鱼身份验证因素进行身份验证的用户帐户。” — 8.4.2 的适用性说明 
“抗网络钓鱼身份验证……抗网络钓鱼身份验证的例子包括 FIDO2。” — 附录 G,抗网络钓鱼身份验证的词汇表定义 
正如这些摘录所强调的,抗网络钓鱼身份验证的意义将在下一节(4.3)中进一步探讨。
PCI DSS 4.0 特别强调使用抗网络钓鱼的身份验证方法。这是对网络钓鱼攻击在攻破传统凭证方面普遍性和成功率的直接回应。
抗网络钓鱼身份验证作为 MFA 的替代/补充:
然而,对于 CDE 的管理访问(要求 8.4.1)和所有源自实体网络外部进入 CDE 的远程访问(要求 8.4.3),虽然强烈推荐使用抗网络钓鱼身份验证,但它必须与至少一个其他身份验证因素结合使用才能满足 MFA 要求。 这种区别要求在 Passkey 实施中采取一种细致的方法,可能是一种分层策略,即 Passkeys 单独足以满足普通内部用户,但对于更高风险的访问场景,则使用 Passkeys 与另一个因素的组合。
FIDO 的认可和专家见解: 该标准特别提到基于 FIDO 的身份验证(Passkeys 的基础)是实现 MFA 的首选方法,主要是由于其强大的抗网络钓鱼特性。关于这个主题的更多见解在 PCI SSC 的“与委员会喝咖啡”播客节目“密码与 Passkeys:与 FIDO 联盟的讨论”中分享了(https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance)。
在播客中,PCI SSC 的杰出标准架构师副总裁 Andrew Jamieson 强调了这些技术的价值:
“我想重申,我认为抗网络钓鱼身份验证是一项伟大的技术。它可以解决我们目前在密码方面遇到的许多问题。我强烈建议人们在考虑将要实施何种身份验证技术时,去了解抗网络钓鱼身份验证及其能带来的好处,但也要理解它与人们习惯的方式有些不同,并研究如何将其正确、安全地集成到他们的整体身份验证架构中。”
FIDO 联盟的首席营销官 Megan Shamas(参见 FIDO 领导层)强调了这些技术所代表的根本性转变以及政策需要适应的需求:
“它与我们习惯的密码加因素、因素、因素的方式根本不同,我们已经发展了技术,现在人们也需要随之发展他们的要求和政策。这将真正帮助组织走上摆脱可被钓鱼的身份验证的正确道路。”
这一共同观点凸显了行业向更安全、更现代的身份验证方法的转变。
虽然 PCI DSS 4.0 强烈推崇 MFA 和抗网络钓鱼方法,但如果密码和口令仍在使用,它也收紧了相关要求:
密码规则的显著加强,加上扩展的 MFA 强制要求和对抗网络钓鱼方法的明确支持,表明了 PCI SSC 的一个战略方向:系统地减少对密码作为主要或唯一身份验证机制的依赖。密码长期以来被认为是安全中的薄弱环节,PCI DSS 4.0 积极寻求通过使其单独使用更加严格和不具吸引力,同时推广更强大、更现代的替代方案来减轻其固有风险。
为了清楚地说明这些转变,下表比较了 PCI DSS 3.2.1 和 4.0 之间的关键身份验证方面:
表 1:身份验证的关键差异:PCI DSS 3.2.1 vs. 4.0
特性 | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
CDE 访问的 MFA | 对非控制台管理访问和所有对 CDE 的远程访问强制要求。 | 对所有进入 CDE 的访问(管理、非管理、内部、远程)强制要求。 |
密码长度(最小) | 7 个字符(数字和字母)。 | 12 个字符(数字和字母);如果系统不支持 12 个,则为 8 个。 |
密码更改频率 | 每 90 天。 | 如果密码是唯一因素,则每 90 天;如果使用 MFA 或基于风险的身份验证,则可以更长。 |
强调抗网络钓鱼 | 有限,主要通过一般安全意识来解决。 | 强烈强调;抗网络钓鱼身份验证可以替代某些内部 CDE 访问的 MFA(要求 8.4.2)。明确提到 FIDO。 |
使用 Passkeys/FIDO | 未明确作为主要方法提及。 | 基于 FIDO 的身份验证被引为首选的 MFA 方法。抗网络钓鱼方法(如 Passkeys)在满足 MFA 要求方面被赋予了特定角色。 |
PCI DSS 4.0 对身份验证的这种高度关注,为组织重新评估其当前策略并探索像 Passkeys 这样更具弹性的解决方案指明了清晰的方向。
为什么 Passkeys 对企业很重要?
全球企业因弱密码和网络钓鱼面临严重风险。Passkeys 是唯一能同时满足企业安全和用户体验需求的 MFA 方法。我们的白皮书展示了如何高效实施 Passkeys 及其商业影响。
基于 FIDO 联盟标准,Passkeys 提供了一种比传统密码甚至某些传统 MFA 形式更安全、更用户友好的替代方案。
Passkey 是一种数字凭证,允许用户登录网站和应用程序而无需输入密码。它们建立在 FIDO2 标准之上,这是由 FIDO 联盟 开发的一套开放规范。WebAuthn 是万维网联盟 (W3C) 的一项标准,使浏览器和 Web 应用程序能够使用加密密钥对执行强大的、抗网络钓鱼的身份验证。本质上,Passkeys 是这些 FIDO2 标准的实现,利用 WebAuthn 在 Web 环境中进行交互。它们用安全存储在用户设备(如智能手机、电脑或硬件安全密钥)上的唯一加密密钥取代了传统密码。
Passkeys 的安全性植根于公钥密码学。当用户向服务(“信赖方”或 RP)注册 Passkey 时,会生成一个唯一的加密密钥对:
在身份验证期间,过程如下:
主要有两种类型的 Passkeys:
这种密码学基础和本地用户验证过程提供了固有的安全优势,直接解决了许多常见的攻击向量。
Passkeys 的设计比传统身份验证方法提供了几个安全优势:
这种从基于知识的身份验证(用户知道什么,如密码)到基于拥有的(用户拥有什么——他们带有安全密钥的设备)和基于内在或本地知识的(用户通过生物识别是什么,或他们通过设备 PIN 本地知道什么)身份验证的根本性转变,从根本上打破了依赖于攻破可远程使用的共享秘密的攻击链。与许多增加摩擦的安全措施不同,Passkeys 通常通过提供更快、更简单的登录而无需记住复杂密码来改善用户体验,这种双重好处可以推动采用并增强整体安全态势。
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
企业信赖 Corbado,通过 Passkeys 保护其用户并使登录更加无缝。立即获取您的免费 Passkey 咨询。
获取免费咨询Passkeys 固有的强大安全特性与 PCI DSS 4.0 强制要求的强化身份验证控制(特别是在要求 8 中概述的那些)非常吻合。Passkeys 不仅满足这些要求,而且通常提供比传统方法更高的安全性。
Passkeys 天生就满足 PCI DSS 4.0 定义的多因素身份验证的核心原则:
与传统密码相比,Passkeys 提供了远为优越的安全模型。密码容易受到多种攻击:网络钓鱼、社交工程、因密码重用导致的凭证填充、暴力攻击以及从被泄露的数据库中盗窃。Passkeys 通过完全从等式中移除共享秘密(密码)来消除这些漏洞。身份验证依赖于拥有私钥的密码学证明,而私钥本身受到本地设备安全的保护,而不是依赖于一个容易被盗或猜测的秘密。
PCI 安全标准委员会已经认识到 Passkey 技术的潜力。PCI SSC 的 “与委员会喝咖啡”播客中与 FIDO 联盟的讨论为我们提供了他们立场的清晰说明:
这一立场允许组织战略性地部署 Passkeys。对于广大的内部访问 CDE 的非管理用户,无缝的Passkey 登录可以满足合规要求。对于管理员和远程用户,Passkeys 为 MFA 解决方案提供了一个强大的、抗网络钓鱼的基础。
虽然 Passkeys 提供了显著的安全升级,但 PCI DSS 合格安全评估师 (QSA) 会仔细审查其实施,特别是对于像 CDE 管理访问这样的高风险场景(要求 8.4.1),以确保真正满足多因素身份验证的原则。关键考虑因素包括 Passkey 的类型、身份验证因素的独立性以及证明的使用。
正如我们已经讨论过的,Passkeys 主要有两种形式:
PCI DSS 规定 MFA 因素必须是独立的,意味着一个因素的泄露不会危及其他因素。一个 Passkey 通常结合了“你拥有的东西”(带有私钥的设备)和“你知道/你是什么”(用于解锁密钥的本地设备 PIN 或生物识别)。
对于同步 Passkey,虽然对许多攻击具有高度安全性,但一些 QSA 可能会对管理访问(要求 8.4.1)中“拥有”因素的绝对独立性提出疑问。担忧在于,如果同步 Passkey 的用户云帐户(例如,Apple ID、Google 帐户)被攻破,私钥可能会被克隆到攻击者控制的设备上。这可能导致一些评估师认为,在高风险情境下,同步 Passkey 可能不满足对两个完全独立因素的严格解释,如果同步机制本身没有用强大的 MFA 进行稳健保护的话。NIST 指南,例如,承认同步 Passkey 符合 AAL2,而设备绑定 Passkey 可以满足 AAL3,后者通常涉及不可导出的密钥。
证明是 WebAuthn 的一个特性,其中认证器在 Passkey 注册过程中向信赖方(您的 FIDO 服务器)提供关于自身的可验证信息(例如,其品牌、型号、认证状态、是否基于硬件)。
在实践中,为了避免在要求 8.4.1 上的审计摩擦,许多企业选择在硬件安全密钥上发行设备绑定 Passkey,这些密钥能提供强大的密钥保护保证和潜在的证明。
为了清楚地说明 Passkeys 如何弥合差距并满足要求 8 中详述的控制,下表将特定的 Passkey 特性和特征映射到相关的子条款,并指明它们对不同场景的适用性。
第 8 项子条款 | Passkey 特性 | Passkey 如何满足/超越要求 | 同步 Passkey 是否适用? | 设备绑定 Passkey 是否适用? |
---|---|---|---|---|
8.2 (用户 ID) | 通过 Passkey 实现唯一用户 ID | 每个 Passkey 对于用户在服务中的注册都是唯一的。私钥不共享。实现个人问责制。 | ✅ | ✅ |
8.3.x (密码) | 密码替代 | 如果 Passkeys 完全替代了某个访问路径的密码,那么针对该路径的密码特定控制(长度、复杂性、轮换、历史记录)将不再适用,从而简化了这些控制的合规工作。 | ✅ | ✅ |
8.4.1 (管理 MFA) | 抗网络钓鱼因素(设备 + 本地) | Passkey 可作为一个强大的、抗网络钓鱼的因素。(QSA 会审查同步 Passkey 的因素独立性)。 | ⚠️ | ✅ |
8.4.2 (非控制台 MFA) | 抗网络钓鱼身份验证(设备 + 本地) | 抗网络钓鱼身份验证(如 Passkeys)可用于_替代_此场景下的传统 MFA。 | ✅ | ✅ |
8.4.3 (远程 MFA) | 抗网络钓鱼因素(设备 + 本地) | Passkey 可作为进入网络的强大、抗网络钓鱼的因素。(QSA 会审查同步 Passkey 的因素独立性)。 | ⚠️ | ✅ |
8.5.1 (抗重放) | 唯一的质询/响应 | 每次登录都会生成一个与服务器质询绑定的唯一签名,防止重用截获的身份验证数据。 | ✅ | ✅ |
8.5.x (因素独立性) | 独立的本地因素(设备+本地) | 设备上的加密密钥和本地生物识别/PIN 是独立的。只有在本地用户验证成功后,加密操作才会进行。(在高风险场景下,QSA 可能会质疑同步密钥的因素独立性)。 | ⚠️ | ✅ |
抗网络钓鱼 (通用) | 核心安全(源绑定、无秘密、公钥加密) | 从根本上设计用于抵抗网络钓鱼攻击,确保 Passkey 只在合法网站上工作,并且没有可被盗的秘密被传输。 | ✅ | ✅ |
此映射表明,Passkeys 不仅在理论上适用,而且是满足 PCI DSS 4.0 先进身份验证需求的实用且强大的解决方案。
支付安全领域复杂且不断演变。PCI DSS 4.0 反映了这一现实,为安全控制设立了更高的标准,尤其是在身份验证领域。在各组织努力满足这些新的、更严格的要求时,基于 FIDO/WebAuthn 标准构建的 Passkeys 不仅作为一种合规解决方案出现,更是一种有望重新定义安全访问的变革性技术。
在整个分析过程中,两个核心问题引导了我们的探索:
通往真正安全的支付生态系统的旅程是持续的。PCI DSS 4.0 设立了新的里程碑,而 Passkey 身份验证为达到这些里程碑提供了强大的工具。我们强烈建议处理、存储或传输持卡人数据的组织评估并开始规划采用 Passkeys。这不仅仅是为了遵守最新版本的标准;这是为了拥抱一种更安全、更高效、更以用户为中心的身份验证方法,这与数字身份的未来相一致。通过战略性地实施 Passkeys,企业可以加强其对不断演变的威胁的防御,保护宝贵的支付数据,并在日益数字化的世界中与客户建立更大的信任。
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents