fbpx

顧客エンゲージメントはシングルサインオンから始まる

お客様の期待にお応えするために

これは、製品やサービスの品質と関連性だけでなく、顧客のブランド体験の品質と関連性にも当てはまります。顧客は、使用しているチャネルやアプリケーションに関わらず、安全でシームレスで一貫性のあるインタラクションを期待しています。

認証は、顧客がデジタル・プロパティにアクセスするたびにサインオンして認証しなければならないため、不足しがちです。顧客が提供する様々なチャネル、アプリケーション、サービスにアクセスするために、複数のログイン認証情報を作成して覚えておかなければならない場合、顧客はすぐにフラストレーションを溜めてしまいます。

多くの企業は、シングルサインオン(SSO)を提供することで、顧客のアイデンティティとアクセス管理(顧客IAMまたはCIAM)の旅を始めています。シングルサインオンは素晴らしい第一歩であり、顧客の認証体験を可能な限り利便性の高いものにするために不可欠なものです。しかし、SSOはパズルのほんの一部に過ぎません。

企業は、社内のアプリケーションにのみ SSO を提供する必要性から脱却することができるでしょう。より多くの社内およびサードパーティのアプリケーションと統合すると、すぐに、自分でアクセスを管理することはもはや現実的ではなく、市場投入のスピードを妨げることに気づくでしょう。

顧客の期待を超えるサービスを提供する

SSOが顧客体験と収益を促進

繰り返しのユーザーサインオンの必要性を排除することは、顧客のIAMプラットフォームを導入する最大の理由の1つです。SSOはユーザーの満足度を高め、パスワードの拡散をなくすことでセキュリティを強化します。また、SSOは顧客体験の向上と収益の向上に直接影響を与えることができます。

顧客登録率の向上による増収

他の多くの顧客固有のアイデンティティ管理機能を提供します。大手企業は、顧客が直面するアプリケーションへのシームレスな登録を可能にする能力を高く評価しています。ある企業は次のように説明しています。

当社は多角的な企業であり、特定の製品やサービスへのアクセスを開始するたびに顧客が情報を入力することは受け入れられないアプリケーションがあります。顧客に毎回情報を再入力させることはできませんでした。SSOを使用することで、アプリケーションを迅速に統合することができました。

他のお客様からは、顧客登録アプリケーションを統合することで、販売サイクルの短縮が可能になったとの声が寄せられています。

M&A活動後の市場投入までの時間を短縮

多くの企業は合併や買収後に、より迅速にアプリケーションを展開できるようになったことをSSOのメリットとして挙げています。ある顧客は次のように述べています。

外部のサードパーティがサービスを提供しているアプリケーションがある場合、SSOを使用してアプリケーションを統合することができるので、顧客はサードパーティが関与していることを知ることはありません。これは、社内で独自に行うのは非常に難しいことです。

複数の顧客は、SSOの特筆すべき利点として、収益に影響を与えるアプリケーションを迅速に統合し、ホワイトラベル化できることを挙げています。例えば、企業はビジネスパートナーと連携して、製品のブランディングを維持しながら、レベニューシェアの取り決めの下でサービスを提供することができます。

ssoはカスタマーエクスペリエンスの戦いに勝利しています

顧客体験が王様の時代には、顧客のIAMは非常に重要です。顧客が簡単に登録したり、サービスにサインオンしたり、取引を行うことができないのであれば、ウェブサイト、モバイルアプリ、サービス、サポートチャネルがどのように構築されているかは問題ではありません。そして、顧客がチャネルを越えたブランドとのやり取りに満足していなければ、顧客は競合他社に移る可能性がありますし、移るでしょう。

顧客が嫌がることが一つあるとすれば、それはパスワードの管理です。何十ものログイン認証情報を覚えようとする疲労感から、顧客はパスワードを書き留めたり、複数のサイトでパスワードを再利用したり、その他の安全でない方法に参加したりするようになります。このありふれた現実とは別に、パスワードだけに頼っていると、顧客の離脱率が高まり、収益の損失につながる可能性があります。ログインパスワードを覚えていないと、顧客が取引を完了しない可能性があります。あるいは、覚えておかなければならない別のパスワードを作成したくない場合は、全く登録しないかもしれません。

これは、統合されたSSOが本当に輝く場所です。それはあなたのデジタルプロパティのすべてにわたってシームレスな認証体験を提供する上で重要な役割を果たしています。FacebookやGoogleなどのサイトから顧客が認証情報を活用できるようにするソーシャルログインのような機能を含めることもできます。顧客にこれらの機能を提供することは、非常に重要な意味を持ちます。それは、物事をシンプルに、便利に、そして安全にしたいと考えていることを示しています。これは、顧客を幸せにすることにつながります。

一方で、顧客のIAMや統合型SSOに投資しなければ、顧客との関係を危うくする可能性があります。競合他社を含め、より多くの企業が顧客が期待するシームレスな体験を提供しているため、顧客の不器用で支離滅裂な体験に対する許容度は低下しています。連携SSOを提供しないことで、顧客体験があなたにとって重要ではないという意図しないメッセージを送信し、無意識のうちにそれらの同じ競合他社を支援している可能性があります。

ssoはカスタマーエクスペリエンスの戦いに勝利しています

BASIC SSO

一般的にパスワードリプレイとして知られている基本的なSSOは、2つのコンセプトに基づいています。1つ目は、パスワードの保管庫です。これは、ユーザーのパスワードをディレクトリやパスワード保管庫に保存するもので、通常はクラウドベースです。これはリスクが高く、保管庫が漏洩した場合、たとえ暗号化されていたとしてもすべてのパスワードが脆弱になるからです。

2 つ目のコンセプトはパスワードの再生で、パスワードを金庫から取得し、ウェブアプリケーションに再生します。便利ではありますが、このアプローチは統合型SSOほど安全ではありません。すべてのアプリケーションでパスワードを同期させておくことは問題があり、特に手動でパスワードをリセットする場合にはコストがかかります。さらに、パスワードの再利用が可能であることから、さらなるセキュリティリスクが発生します。

連邦政府SSO

フェデレーションとは、ユーザが一度だけ認証(または自分が誰であるかを証明)し、その認証されたセッションを使用して、使用を許可されているすべてのアプリケーションにアクセスできるようにする機能のことです。フェデレーションが機能するためには、組織とアプリケーションベンダーやパートナーなどの外部サードパーティとの間の信頼関係が、標準プロトコルを通じて確立されていなければなりません。

この方法には、パスワードのリプレイよりも重要な利点があります。多くのユーザ名とパスワードを保存して転送するのではなく、フェデレーションされた SSO は、パスワードを署名されたアサーションまたはトークンで置き換えます。セキュリティ・アサーション・マークアップ言語(SAML)、OAuth、OpenID Connect、SCIM などの ID 標準を使用することで、フェデレーションはユーザーのアクセスとプロビジョニング情報の安全な伝送を可能にします。これにより、Web アプリケーションやモバイルアプリケーション、およびそれらをサポートする API が保護されます。

今日の基準とそれが重要な理由

アイデンティティのフェデレーション標準は、組織全体でスケーラブルで安全なフェデレーションされたアイデンティティを実装するために必要不可欠なものです。標準規格は、アプリケーションやデータを共有する際の複数の組織間の統合作業を軽減するだけでなく、アプリケーションから情報にアクセスするすべてのデバイス、ブラウザ、またはクライアントにセキュリティをもたらします。このような理由から、標準規格を採用することは、新しいアプリケーションの市場投入までの時間を短縮するための鍵となります。

それぞれの標準は、顧客のアイデンティティデータ、スコープ、クレデンシャルなどを共有し、管理するために異なるアプローチを使用しています。したがって、CIAMソリューションは、以下のような複数の標準をサポートする必要があります。

SCIM

SCIMは、複雑さを軽減し、ユーザー管理へのより分かりやすいアプローチを提供するために、RESTやJSONなどの最新のプロトコルを使用して2011年に開発されました。SCIMの採用により、アイデンティティデータストア間の通信がより簡単に、より強力に、そして標準化されています。

SAML

SAML は、ID プロバイダとサービス・プロバイダの間でデータの認証と認可を交換するためのオープンな XML 標準である。これにより、組織がドメイン間で ID 情報を安全に共有できるように、フェデレーションが可能になる。

OAUTH 2.0

OAuth 2.0は、APIへのアクセスを可能にするための業界をリードする標準規格です。簡単に言えば、アプリケーションがユーザーのパスワードを必要とせずに、ユーザーに代わってリソースに安全にアクセスすることを可能にする標準フレームワークです。また、このオープンな認証により、ユーザーはアプリケーションがどのようなアクセスや情報を要求しているのかを理解し、同意を得ることができます。

OPENID CONNECT

OpenID ConnectOAuth 2.0にアイデンティティ層を追加し、既存のフェデレーション仕様を簡素化します。また、動的な相互運用性を強化する他の機能やメカニズムも含まれています。

SSOとあなたのモバイル顧客

カスタマー・エクスペリエンスに取り組む際には、モバイル・エクスペリエンスも考慮する必要があります。顧客は、購入やその他の収益を生み出す活動を含め、モバイルデバイスを使ってより多くのことを行うことを期待しています。顧客はパスワードを覚えることに煩わされたくないし、不便なログイン手順も許容しません。また、モバイルアプリやその他のデジタルプロパティを開発するために、開発チームが何人も分かれていたとしても、顧客は認証体験がすべてにおいて一貫性のあるものであることを期待しています。

モバイルチャネルに対応するためには、スピードが必要です。人は何かが欲しいときにはすぐに携帯電話に手を伸ばし、すぐに満足感を得ることを期待します。流動的でシームレスかつ安全なユーザー体験を SSO で提供すれば、顧客のエンゲージメントはあなたのものになります。しかし、モバイル認証のエクスペリエンスが低かったり、他のチャネルのものと異なっていたりすると、顧客は離れていきます。それはとても単純なことです。

Wawa、Starbucks、Chick-fil-A などの有名小売業者は、優れたモバイル体験を提供し、顧客エンゲージメントの向上を促進するためには、顧客の IAM ソリューションに SSO 機能が不可欠であると述べています。これらのリーダーは、SSO モビリティのベストプラクティスで道を切り開いています。

SSOとあなたのモバイル顧客

モバイルアプリを立ち上げる前のWawaは、顧客とのコミュニケーションを主に一方的に行っていました。コンビニエンスストアのトップ企業であるWawaは、利便性をモバイルアプリに反映させるために努力しました。最初のロールアウト目標は35万人のユーザーでしたが、最終的な目標は200万人の顧客をモバイルで完全に利用することです。

ユーザーが常にアプリにサインオンする必要がないように、基本的にはユーザーIDとパスワードのようなシンプルな認証方法を用意する必要がありました」とバーンズ氏は述べています。”例えば、ユーザーが店舗の場所を見つけるためだけにジャンプしたい場合、サインオンは必要ありません。しかし、クレジットカードを追加したり、プロフィールの情報を変更したい場合は、安全でありながらシームレスな方法があります。消費者がすべての異なる機能を使用する際には、アプリケーション内で常に認証が行われます。

ユーザーは1セットのクレデンシャルを持ち、1回だけアプリにサインオンします。しかしバックエンドでは、CIAMソリューションが、Wawaのロイヤルティプログラムプロバイダーのようなサードパーティからのものも含めて、複数のクレデンシャルを管理します。

“顧客のフロントエンドには使いやすさ、シングルサインオン(SSO)があります。また、対応も非常に迅速です」とバーンズ氏は言います。”Wawaにとって、顧客のSSOは、魅力的なモバイル体験の基盤となるものです。

ステップアップ認証

多要素認証(MFA)と連携したSSOは、最適なユーザー体験を提供するために互いに協力し合っています。最もシンプルな体験を最小限の摩擦で提供するために、多くの大手デジタルビジネスはソーシャルログインを利用したり、最初の認証手段としてユーザー名とパスワードを要求したりしています。これは、リスクの低いアプリケーション、サービス、アクティビティにアクセスするための素晴らしいエントリーポイントです。

顧客が旅路に沿って移動すると、適応型認証は、追加のインタラクションに関連するリスクを評価し、必要な場合にのみ認証をステップアップさせる方法を提供します。適応型認証は、IP アドレス、ジオロケーション、トランザクションの詳細、リスクベース認証(RBA)、その他の行動パターンなどのデータポイントを使用して、リスクのレベルを判断します。そして、そのリスクレベルを認証時に達成された保証レベルと一致させます。ユーザ名とパスワードの保証レベルは低いかもしれませんが、MFA の保証レベルは高いかもしれません。

例えば、顧客が単に公開株情報を閲覧するために投資アプリケーションにサインオンした場合、認証情報だけで十分にアクセスでき るかもしれません。しかし、顧客が株式を売買しようとした場合、そのリスクの高い取引が、MFA がユーザの身元保証のレベルを向上させるための要件の引き金となる可能性があります。数分後に同じデバイスから別の株を売ろうとした場合は、高いレベルの保証が残っているため、MFA は必要ない可能性が高い。これは一例に過ぎませんが、適応型認証を使用することで、リスクベースのアプローチを使用して認証を選択的にステップアップさせることができることを説明しています。

どのような MFA メソッドを提供するかは、重要な決定事項です。顧客にとって、標準的な MFA は単に機能しません。顧客はサードパーティ製のMFAアプリケーションをダウンロードすることに抵抗があります。

さらに、SMSメッセージはハッカーによって簡単に傍受される可能性があるため、SMSによる認証は、国立標準技術研究所(NIST)によって安全ではないとみなされています。

顧客にMFAを提供する場合、自社のモバイルアプリケーションに組み込まれたソリューションを提供することが最も望ましいです。これは安全でブランドに沿ったものであるだけでなく、モバイルアプリを安全な追加要素に変えることで、モバイルアプリに付加価値を与えることができます。さらに一歩進んで、多要素認証で文脈に応じた適応型認証を使用することで、顧客に不便をかけることなくリスクを軽減し、セキュリティと顧客体験の最適なバランスを提供することができます。

情報通信ソリューションはSSOを超えています

SSO は顧客体験にとって非常に重要ですが、それは最初の一歩に過ぎません。安全でシームレスな体験に対する顧客の期待は、最初のサインオンを超えて広がっています。

顧客があるチャネルで設定や詳細を更新した場合、顧客はそれが他のチャネルにも適用されたり、アクセスできることを期待します。これを実現するのが、統一された顧客プロファイルです。目的に応じて構築された顧客IAMソリューションは、企業の既存のインフラストラクチャと連携して、既存の顧客データの双方向の同期化と移行を通じて、安全でスケーラブルな統一プロファイルを作成するのに役立ちます。

また、顧客データは、認証からデータ層まで安全に保護されている必要があります。顧客は通常、サードパーティ製のアプリをダウンロードする必要がないため、便利で安全なMFAソリューションを提供する必要があります。また、リソースへのアクセスを確保し、顧客データをエンドツーエンドで暗号化し、その他のセキュリティ機能を提供することで、顧客データを保護し、違反を防ぐ必要があります。

優れた顧客体験を提供できるだけでなく、CIAMは、ますます多様化するプライバシー規制の要件を満たす能力を促進します。最新のソリューションは、属性ごとのデータアクセスガバナンスを提供し、顧客の同意を強制し、顧客が自分のデータが誰と共有されているかを制御し、洞察することを可能にします。また、数千人から数百万人のユーザーをサポートするために必要な規模とパフォーマンスの要件に対応し、変化する予測不可能なユーザーの行動をサポートするための柔軟性を提供します。

SNSでもご購読できます。

コメントを残す

*