websights Adaptieve authenticatie - TrustBuilder

Op zoek naar inwebo.com? Dan ben je hier op de juiste plek! Lees er alles over in onze blogpost

Kom en bezoek ons persoonlijk op de komende branchebeurzen en conferenties

Altijd het juiste beveiligingsniveau

Combineer een feilloze gebruikerservaring met optimale beveiliging. Bied uw gebruiker de authenticatie-oplossing die past bij de fase in de customer journey en die rekening houdt met de locatie, de reputatie van de apparaat of de waarde van een transactie.

TrustBuilder maakt adaptieve authenticatie mogelijk

TrustBuilder helpt u het meest geschikte authenticatiemechanisme te selecteren op basis van de gevoeligheid van de geraadpleegde toepassing of bron en op basis van de context van de gebruikerssessie.

Wachtwoord.png

Wachtwoord

otp.png

Eenmalige wachtwoorden

Certificaten.png

Certificaten

telefoon-als-sleutel.png

Telefoon als penning

Op kenmerken gebaseerde

TrustBuilder gebruikt Op attributen gebaseerde toegangscontrole (ABAC), waarmee organisaties eenvoudig kunnen bepalen welke attributen nodig zijn voor welk authenticatieniveau. Organisaties kunnen zelfs hun eigen attributen aanmaken om de oplossing af te stemmen op hun eigen specifieke vereisten.

Steun voor alle authenticatiemechanismen

Aangezien TrustBuilder is gebouwd op de principes van openheid en connectiviteit, ondersteunen we verschillende authenticatiemechanismen die een organisatie wil gebruiken: van gebruikersnaam / wachtwoord tot Multi-Factor Authenticatiesociale identiteiten, gedragsauthenticatie. Hierdoor kunnen organisaties zoals retailbanken het authenticatiemechanisme aanpassen aan de gevoeligheid van een bron.

Eenvoudig opzetten van beleid

De Workflow Engine gebruikt een grafische gebruikersinterface om een dynamisch authenticatiebeleid te definiëren. Organisaties kunnen het vereiste authenticatieniveau en de attributen voor welke authenticatie bepalen, op basis van het klanttraject.

Veiligheid die de reis van de klant volgt

Toepassingen zijn niet gelijk geboren, evenmin als middelen of gegevens. Wanneer gebruikers toegang krijgen tot toepassingen of middelen, is het van cruciaal belang te weten welk authenticatieniveau aan de gebruiker in kwestie moet worden opgelegd. Mogelijk moeten verschillende authenticatiemethoden en -mechanismen worden toegepast.

Verschillende authenticatieniveaus voor verschillende scenario's

Offer de authenticatiemethoden van uw klanten op basis van hun gedrag. Eenvoudige authenticatie voor het inloggen op de mobiele app van uw bank en aanvullende authenticatie voor het maken van financiële transacties. En wanneer de monetaire waarde van een transactie een bepaalde drempel overschrijdt, zal het systeem een volgende stap vragen, bijvoorbeeld door gebruik te maken van 2 Factor authenticatie.

Bij adaptieve authenticatie gaat het om het combineren van verschillende methoden en oplossingen om een authenticatietraject op te bouwen op basis van de veiligheidsgevoeligheid van de uitgevoerde gebruikersactie. Op basis van de bron waartoe een gebruiker toegang wil, wordt de context geverifieerd om de rechten van de gebruiker af te leiden.

Toepassingen zijn niet gelijk geboren, evenmin als middelen of gegevens. Wanneer gebruikers toegang krijgen tot toepassingen of middelen, is het van cruciaal belang te weten welk authenticatieniveau aan de gebruiker in kwestie moet worden opgelegd. Mogelijk moeten verschillende authenticatiemethoden en -mechanismen worden toegepast.

Verschillende authenticatieniveaus voor verschillende scenario's

Offer de authenticatiemethoden van uw klanten op basis van hun gedrag. Eenvoudige authenticatie voor het inloggen op de mobiele app van uw bank en aanvullende authenticatie voor het maken van financiële transacties. En wanneer de monetaire waarde van een transactie een bepaalde drempel overschrijdt, zal het systeem een volgende stap vragen, bijvoorbeeld door gebruik te maken van 2 Factor authenticatie.

Bij adaptieve authenticatie gaat het om het combineren van verschillende methoden en oplossingen om een authenticatietraject op te bouwen op basis van de veiligheidsgevoeligheid van de uitgevoerde gebruikersactie. Op basis van de bron waartoe een gebruiker toegang wil, wordt de context geverifieerd om de rechten van de gebruiker af te leiden.

Voordelen van adaptieve authenticatie

Adaptieve authenticatie is interessant, zowel voor de consument als voor de organisatie die toegang geeft tot haar middelen.

Betere klantervaring

Consumenten willen niet worden lastiggevallen met het invoeren van referenties als dat niet nodig is. Door adaptieve authenticatie toe te passen, vraagt u klanten alleen om extra informatie wanneer dat nodig is. Door lichte en eenvoudige authenticatiemechanismen te gebruiken, kunnen bedrijven de last voor hun klanten verminderen.

Het juiste beveiligingsniveau

Wanneer organisaties het klanttraject in kaart brengen, kunnen zij bepalen op welk moment sterkere authenticatie nodig is en diverse authenticatiemethoden zoals biometrie opnemen om inloggen zonder wachtwoord mogelijk te maken en zo slechte gebruikerservaringen te elimineren, zonder de veiligheid in gevaar te brengen.

Hoe adaptieve authenticatie te implementeren

TrustBuilder maakt het implementeren van Identiteit en Access Management mogelijkheden zoals Adaptieve authenticatie zo eenvoudig mogelijk. We hebben verbindingen met Identity Providers en Service Providers ingebouwd zodat u deze niet hoeft aan te passen. We hebben de Workflow Engine uitgerust met een grafische gebruikersinterface waarmee u klanttrajecten kunt bouwen die zijn aangepast aan uw bedrijfsdoelstellingen. Ons platform voldoet aan alle normen en onze ervaring in de sector zal helpen de time-to-market van uw oplossingen te verkorten.

Geïnteresseerd in meer informatie over de uitvoering?
Bekijk onze long read over de 5 sleutels tot een succesvolle implementatie van uw IAM.

access-1.png

Integraties uit de doos

In een echte omgeving is het niet voldoende om slechts één standaard of protocol te volgen.
Omdat openheid de kern vormt van TrustBuilder Identity Hub, ondersteunen wij meerdere externe repositories, authenticatietechnologieën van derden en oplossingen van externe leveranciers.

Authenticatiemethoden

Wij ondersteunen authenticatie via directories (Azure Active Directory, Microsoft AD), social login (Facebook, Google, LinkedIn), Identity Providers (eHerkenning, itsme, iDIN), en naast onze eigen mobiele authenticatie oplossing, ondersteunen wij ook gespecialiseerde security providers (Gemalto, HID, OneSpan, RSA).

Toepassingen

Wij integreren gemakkelijk met webgebaseerde of on-premise kantoortoepassingen (Office365, Salesforce, SAP,...), samenwerkingstools (Cisco Webex, Box, DropBox, Evernote,...), infrastructuurtools (AWS, Azure, Tableau,...) en - uiteraard - beveiligings- en connectiviteitstoepassingen (Cisco, F5, OneSpan, Thales,...).

Vindt u in ons overzicht niet de toepassing of authenticatiemethode van uw voorkeur, geen nood: neem contact met ons op om te horen hoe wij die verbinding kunnen leveren.