Adaptieve authenticatie, want wachtwoorden zijn zooooo 2001

Kies voor een dynamische inlogprocedure

Kies voor een dynamische inlogprocedure

De cloud geeft iedereen altijd en overal toegang tot zijn virtuele werkplek. Even wat mails beantwoorden terwijl je in de trein zit, ’s avonds snel nog een document delen met een collega in Australië. Samenwerken ging nog nooit zo vlot, maar we willen natuurlijk wel dat onze bedrijfsgevoelige informatie goed beschermd is.

Nog meer inlogs aanmaken?

Ieder systeem beveiligen met een extra inlognaam en complex wachtwoord is waarschijnlijk niet de oplossing. Nog meer wachtwoorden onthouden is niet bepaald gebruiksvriendelijk en hoe vaak horen we niet in de media dat alweer een lijst met gehackte wachtwoorden te koop wordt aangeboden op het dark web. Hoe zorgen we ervoor dat onze data veilig blijft en de gebruikersbeleving verbetert? Is de traditionele wachtwoord-beveiliging nog wel van deze tijd? Dit e-book vertelt je meer over de ontwikkelingen binnen Identity en Access Management (IAM) en geeft antwoord op bovenstaande vragen.

Adaptieve authenticatie: je inlogproces gekoppeld aan real-time informatie

Wat als we afstappen van de statische inlogprocedures en kiezen voor een dynamisch inlogproces? Iemand die net inlogde op het wifi-netwerk in Utrecht zal hoogstwaarschijnlijk 15 minuten later niet vanuit een locatie in New York inloggen. Dat is precies waar het bij adaptieve authenticatie om gaat. Adaptieve authenticatie verzamelt extra informatie over gebruikers en hun omgeving en gebruikt deze informatie om te evalueren of de gebruiker is wie hij zegt te zijn.

Veel gebruikte adaptieve authenticatie methodes zijn bijvoorbeeld:

  • Multi-factor authenticatie: smart cards, USB-authenticatie en biometrisch gedrag
  • Identity context analyse: IP-adres, geo-locatie, geo-velocity, apparaat ID en gebruikersgedrag
  • One-time password (OTP) verzonden per mail of sms

Tijd voor actie

Dit e-book geeft een overzicht van de adaptieve authenticatie oplossingen die momenteel op de markt beschikbaar zijn en analyseert ze in detail. Op die manier kan ook jouw organisatie de noodzakelijke stappen zitten richting een dynamische inlogprocedure.

Let op: Dit is een gearchiveerd artikel. brengt graag actuele kennis rondom SecurityIdentity & Access Management bij u onder de aandacht. Deze vindt u hiernaast.

Security :  5 aandachtspunten in je strijd tegen cybercrime

In een wereld waar iedereen altijd en overal online is, was het nog nooit zo belangrijk om je gegevens te beschermen tegen cybercriminelen. Hoe vind je een balans tussen het faciliteren van het nieuwe werken en het beschermen van je bedrijfsgegevens? In deze praktische whitepaper ontdek je op basis van een herkenbaar scenario 5 aandachtspunten voor het bestrijden van cybercrime.

Lees verder

Security :  Online Talkshow: AVG Privacy en Beveiliging

Al maanden is de AVG (GDPR) hét onderwerp van gesprek binnen organisaties. Ook nu de wet definitief is ingegaan zijn er nog veel vragen. Wat mag wel? Wat mag niet? Zijn mijn systemen compliant? In dit webinar deelt Ronald Brouwer, Business Manager bij Winvision, een stappenplan om je te helpen aan de wetgeving te voldoen.

Lees verder

Identity & Access Management :  A practical plan for a succesful Sun Identity Manager migration

In 2010 werd bij gebruikers van Sun Identity Manager (IdM) bekend dat het product per 31 december 2014 stopt. Voor veel organisaties is Sun IdM de fundering van hun security infrastructuur. Migreren moet dan ook volgens een weloverwogen plan van aanpak gebeuren, zodat de continuïteit en veiligheid gewaarborgd blijft. In deze whitepaper wordt een praktisch plan gegeven voor de migratie van Sun IdM.

Lees verder
 
 

Regelmatig de meest interessante whitepapers, webcasts, events en praktijkcases in uw inbox? Schrijf u dan in voor de nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.