Adaptieve authenticatie, want wachtwoorden zijn zooooo 2001

Kies voor een dynamische inlogprocedure

Kies voor een dynamische inlogprocedure

De cloud geeft iedereen altijd en overal toegang tot zijn virtuele werkplek. Even wat mails beantwoorden terwijl je in de trein zit, ’s avonds snel nog een document delen met een collega in Australië. Samenwerken ging nog nooit zo vlot, maar we willen natuurlijk wel dat onze bedrijfsgevoelige informatie goed beschermd is.

Nog meer inlogs aanmaken?

Ieder systeem beveiligen met een extra inlognaam en complex wachtwoord is waarschijnlijk niet de oplossing. Nog meer wachtwoorden onthouden is niet bepaald gebruiksvriendelijk en hoe vaak horen we niet in de media dat alweer een lijst met gehackte wachtwoorden te koop wordt aangeboden op het dark web. Hoe zorgen we ervoor dat onze data veilig blijft en de gebruikersbeleving verbetert? Is de traditionele wachtwoord-beveiliging nog wel van deze tijd? Dit e-book vertelt je meer over de ontwikkelingen binnen Identity en Access Management (IAM) en geeft antwoord op bovenstaande vragen.

Adaptieve authenticatie: je inlogproces gekoppeld aan real-time informatie

Wat als we afstappen van de statische inlogprocedures en kiezen voor een dynamisch inlogproces? Iemand die net inlogde op het wifi-netwerk in Utrecht zal hoogstwaarschijnlijk 15 minuten later niet vanuit een locatie in New York inloggen. Dat is precies waar het bij adaptieve authenticatie om gaat. Adaptieve authenticatie verzamelt extra informatie over gebruikers en hun omgeving en gebruikt deze informatie om te evalueren of de gebruiker is wie hij zegt te zijn.

Veel gebruikte adaptieve authenticatie methodes zijn bijvoorbeeld:

  • Multi-factor authenticatie: smart cards, USB-authenticatie en biometrisch gedrag
  • Identity context analyse: IP-adres, geo-locatie, geo-velocity, apparaat ID en gebruikersgedrag
  • One-time password (OTP) verzonden per mail of sms

Tijd voor actie

Dit e-book geeft een overzicht van de adaptieve authenticatie oplossingen die momenteel op de markt beschikbaar zijn en analyseert ze in detail. Op die manier kan ook jouw organisatie de noodzakelijke stappen zitten richting een dynamische inlogprocedure.

Let op: Dit is een gearchiveerd artikel. IT Weekly brengt graag actuele kennis rondom SecurityIdentity & Access Management bij u onder de aandacht. Deze vindt u hiernaast.

Security :  Slimmere back-ups Office 365

Wie wat bewaart, die heeft wat en zo is het ook. Met back-ups is het een kwestie van regelmatig goede kopieën te maken en die snel weer terug te kunnen zetten in het geval van een calamiteit. Hoe doe je dat met Office 365? Dat lees je in deze whitepaper over cybersecurity en back-ups.

Lees verder

Identity & Access Management :  A practical plan for a succesful Sun Identity Manager migration

In 2010 werd bij gebruikers van Sun Identity Manager (IdM) bekend dat het product per 31 december 2014 stopt. Voor veel organisaties is Sun IdM de fundering van hun security infrastructuur. Migreren moet dan ook volgens een weloverwogen plan van aanpak gebeuren, zodat de continuïteit en veiligheid gewaarborgd blijft. In deze whitepaper wordt een praktisch plan gegeven voor de migratie van Sun IdM.

Lees verder
 
 

Regelmatig de meest interessante whitepapers, webcasts, events en praktijkcases in uw inbox? Schrijf u dan in voor de nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.