MFA Technologie

Dankzij onze gepatenteerde random dynamische sleuteltechnologie kan MFA worden uitgevoerd zonder zich zorgen te maken over het beveiligingsniveau van de gebruikersapparatuur. Wij bieden dus een uiterst eenvoudige gebruikerservaring.

Aangezien we al meer dan 10 jaar bestaan, hebben we verschillende generaties IS zien passeren. Wij zijn er om u te ondersteunen, of u nu een up-to-date infrastructuur hebt of niet.

De traditionele oplossingen van MFA zijn beperkend voor de gebruiker (OTP om over te typen, moet over specifieke apparatuur of een smartphone beschikken, onmogelijk om verbinding te maken wanneer het token verloren/gebroken is, enz.)
TrustBuilder.io Multi-factor Authenticator elimineert al deze tekortkomingen door een oplossing aan te bieden die toegankelijk is op alle apparatuur van de gebruiker en gemakkelijk te gebruiken is.

De HSM's behandelen alle gevoelige operaties van de dienst en beschermen de beveiligingsgegevens van de gebruikersaccounts. HSM's zorgen ervoor dat niemand deze operaties kan manipuleren, zelfs onze eigen teams niet.

Nee, het is precies dezelfde applicatie, alleen heb je geen smartphone nodig om het te gebruiken.

Ja, smartphones kunnen zich bevinden op een plek zonder netwerkdekking. Zelfs onder deze omstandigheden kan de gebruiker inWebo OTP's genereren met hetzelfde beveiligingsniveau.

Ja, onze Multi-factor Authenticator is van nature wachtwoordloos: gebruikers voeren gewoon een pincode in in plaats van een lang, complex wachtwoord dat regelmatig moet worden gewijzigd.

De keuze is aan u. U kunt de ervaring volledig onzichtbaar maken voor de gebruiker, die het gevoel krijgt dat hij inlogt met een eenvoudige 4-cijferige code, of u kunt er juist voor kiezen het beveiligingsniveau van uw applicatie voor uw gebruikers te verhogen door specifieke schermen toe te voegen.

Voorwaardelijke toegang is een aanpak die probeert te voorkomen dat onder bepaalde voorwaarden MFA nodig is. Een aanvaller zal altijd proberen zichzelf in een voor hem gunstige context te plaatsen. Het bieden van uitzonderingen voor MFA is een inbreuk op de beveiliging waarvan een aanvaller ten volle zal kunnen profiteren.

Voor sommige MFA oplossingen blijft de gebruikerservaring complex en zou voorwaardelijke toegang gerechtvaardigd kunnen zijn om de inlogervaring te vereenvoudigen. Dit is zeker niet het geval voor inWebo, dat een van nature flexibele aanpak biedt.

Het staat onze klanten vrij om voorwaardelijke toegangen in te stellen, maar wij zijn van mening dat het met een eenvoudig te gebruiken MFA de moeite waard is om MFA op te vragen, ongeacht de omstandigheden. Zo raken uw gebruikers niet de weg kwijt wanneer zij zich in een van de uitzonderlijke omstandigheden bevinden die MFA vereisen. Bovendien versterkt of initieert u een Zero trust benadering binnen uw organisatie.

MFA Infrastructuur

Ontworpen als een SaaS oplossing, overtreft de TrustBuilders infrastructuur de normen van de markt met 3 belangrijke pijlers.

Hoge beschikbaarheid: TrustBuilders servers zijn verspreid over 3 datacenters met een synchrone replicatie en een automatische failover - in een mum van tijd - wat een beschikbaarheid van 99,9% per jaar oplevert.

Wendbare schaalbaarheid: TrustBuilders infrastructuur garandeert wendbare en structurele schaalbaarheid, in staat om grote belastingspieken aan te kunnen, zelfs onverwachte. Door het ontwerp hebben onze servers een overcapaciteit van 6x ten opzichte van onze huidige behoeften en kunnen ze zeer snel en gemakkelijk versterkt worden.

Hoog veiligheidsniveau: Onze HSM's hebben een onbreekbare cryptografische kern. Niemand kan uw gevoelige gegevens inzien of manipuleren, zelfs niet onze eigen teams of uw beheerders.

Digitale Soevereiniteit is een belangrijk onderdeel van TrustBuilders Security aanpak. Daarom zijn al onze datacenters privé en gevestigd in Europa.

Beveiliging

De PIN-code gaat nooit door en wordt niet opgeslagen. Hij kan niet worden onderschept of gekopieerd. Hij heeft geen nut zonder de vertrouwde apparatuur.

Anderzijds wordt een wachtwoord bij elke authenticatie verzonden en wordt het doorgaans opgeslagen op het werkstation van de gebruiker en/of de server: het kan worden onderschept of gestolen en vervolgens opnieuw worden gebruikt voor een toegang die alleen met een wachtwoord is beveiligd.

Wij hebben de oplossing ontworpen als SaaS. Dit betekent dat onze datacenters beschikken over synchrone replicatie en automatische failover om de beschikbaarheid van de dienst te garanderen. Ons platform is multi-tenant en HSM's voeren alle gevoelige operaties uit om u een fraudebestendige omgeving te garanderen.

Wij bieden een beschikbaarheid van 99,9% per jaar, d.w.z. minder dan 4 uur downtime per jaar.

Ja, we beschermen zelfs tegen geavanceerde phishing-aanvallen door te voorkomen dat de gebruiker zich authentiseert op een website die niet legitiem is.

Apparaatloos / Smartphoneless / Browser Token

Deviceless biedt de gebruiker de mogelijkheid zich sterk te authenticeren zonder dat hij over specifieke apparatuur hoeft te beschikken (smartphone, smartcard, usb-sleutel, enz.).

Bekijk ons artikel over de Deviceless MFA technologie.

Dankzij ons browsertoken (Deviceless MFA) kan de authenticatie rechtstreeks in de browser van de gebruiker plaatsvinden, zonder dat een mobiele toepassing of pc/Mac hoeft te worden geïnstalleerd.

Token

TrustBuilder.io Multi-factor Authenticator biedt een ruime keuze aan authenticatiemethoden (mobiele applicatie, desktop applicatie, browser) die worden gebruikt in combinatie met een applicatiewachtwoord, een PIN-code of een biometrische factor.

De beheerder stelt in hoeveel vertrouwde apparaten gebruikers mogen hebben. Zo kan de gebruiker niet inloggen als hij zijn smartphone is vergeten of kwijtgeraakt.

Nee, onze technologie vereist geen sms.

Als hij over andere vertrouwde apparatuur beschikt, kan hij daarmee verbinding maken of deze gebruiken om nieuwe vertrouwde apparatuur aan te geven.
Een beheerder of helpdeskagent kan een gebruiker ook in enkele seconden helpen een andere vertrouwde apparatuur te definiëren.

Niet noodzakelijk, u kunt ook onze PC/Mac Authenticator gebruiken of gewoon uw browser gebruiken als vertrouwd apparaat. Bekijk het onderwerp "Apparaatloos" in de FAQ voor meer informatie over deze technologie.

Inzet

Onze oplossing is SaaS-gebaseerd en vergt daarom zeer weinig inspanning om te installeren. De enige stenen om te installeren zijn: een provisioning tool voor accounts geleverd door TrustBuilder en eventueel een specifieke connector wanneer de te beschermen applicatie niet compatibel is met onze connectors.

Wij bieden web en mobiele SDK's voor consumentenprojecten die MFA willen insluiten zonder de gebruikerservaring te verstoren.

Administratie

TrustBuilder voorziet een specifieke website met praktische tools en gidsen om de integratie van onze multi-factor authenticatie oplossing in uw applicaties (nog meer) te vergemakkelijken.

Documentatie

Documentatie en tutorials om u te begeleiden bij het integreren van TrustBuilder.io Multi-factor Authenticator (MFA) in uw architectuur.

Integrator kit

Bronnenbestanden en voorbeeldcode om de InWebo Web Services API te integreren in de door u gewenste taal.

Ondersteuning

U hebt technische ondersteuning nodig en kunt het antwoord op uw vraag niet vinden in de FAQ?

Houd er rekening mee dat TrustBuilder geen directe ondersteuning kan bieden aan de eindgebruikers van haar oplossing om veiligheids- en vertrouwelijkheidsredenen. Neem contact op met de support van de organisatie die uw account heeft geopend en u uw toegangscodes heeft gegeven.

Als u een partner of directe klant bent van TrustBuilder kunt u contact opnemen met ons support team.

U kunt zelf geen TrustBuilder.io Multi-factor Authenticator profiel aanmaken en dat koppelen aan uw accounts - het is aan de organisaties die deze accounts beheren om dat voor u te doen. Uw bedrijf maakt bijvoorbeeld een profiel voor u aan om toegang te krijgen tot uw bedrijfsapplicaties, en uw bank staat u toe om u te authenticeren voor haar applicatie voor online bankieren.

De organisatie die uw profiel aanmaakt, zal u een activeringscode bezorgen. Dit kan een numerieke code zijn of een klikbare link in een e-mail verzonden door uw organisatie. TrustBuilder heeft geen toegang tot deze informatie.

Als u geen activeringscode of e-mail hebt ontvangen, controleer dan eerst uw map met ongewenste e-mail (spam). Als u het nog steeds niet kunt vinden, moet u rechtstreeks contact opnemen met de organisatie die uw profiel TrustBuilder.io Mobile Authenticator heeft aangemaakt . Dit kan het IT support team zijn, een customer support hotline of andere afhankelijk van de organisatie.

Als u geen toegang meer heeft tot uw TrustBuilder account, moet u direct contact opnemen met de organisatie die uw profiel heeft aangemaakt. Neem hiervoor geen contact met ons op, wij kunnen helaas niet reageren op ondersteuningsvragen van eindgebruikers.