Jasper Spaan Geschreven door Jasper Spaan op dinsdag 4 september 2018

Volg ons

Wat is Multi-factor, of Twee-factor Authenticatie?

6 minuten, 22 seconden leestijd Wat is Multi-factor, of Twee-factor Authenticatie?

Wachtwoorden zijn niet goed genoeg

Het beveiligen van jouw onderneming kan een ontmoedigende taak lijken. In het verleden waren bedrijven vertrouwd met de standaard gebruikersnaam- en wachtwoord gebaseerde authenticatie voor alle apps en services, zonder aanvullende authenticatiemethoden of autorisatie. Toegang tot bedrijfsmiddelen werd beschermd door firewalls en VPN's.

Het punt is, niet alleen zijn wachtwoorden niet goed genoeg, ze zijn eigenlijk best wel vervelend. Wachtwoorden zijn namelijk vaak moeilijk te onthouden en in een poging om "veilige" wachtwoorden af ​​te dwingen, worden admins standaard ingewijd in het implementeren van intimiderende wachtwoordcomplexiteit regels - It kan een aantal vereisten opstellen, waar de meeste wel bekend mee zijn; 16-teken, speciale symbolen, hoofdletters / kleine letters. Zelfs met deze wachtwoord controles zien bedrijven consequent wachtwoorden zoals '$ecuremy@ccount!123' of Th!SisMyP@ssword01!' Die worden gebruikt in alle zakelijke apps en apparaten die zijn toegewezen aan eindgebruikers. Erger nog, eindgebruikers hebben de neiging om dezelfde wachtwoorden ook te gebruiken voor consumenten toepassingen.

Door alleen wachtwoorden te gebruiken als enige vorm van authenticatie, kunnen slechte acteurs de identiteit van een gebruiker gemakkelijk vervalsen. Je hebt waarschijnlijk gehoord van de term 'phishing' - een cyberaanval die meestal wordt gestart via e-mail, waarbij slechte acteurs een legitiem e-mailadres verzenden dat de gebruiker opgeeft om in te loggen bij accounts zoals bank- of bedrijfsaccounts. Op het eerste gezicht lijken deze e-mails eng, omdat ze kunnen beweren dat jouw account zal worden "geannuleerd" of "verwijderd" als er geen actie wordt ondernomen, of soms zelfs ten onrechte dat jouw wachtwoord al in gevaar is gebracht, en daarom moet je inloggen en het wachtwoord aanpassen om je account opnieuw veilig te houden. Onbewust vallen velen van ons voor deze truc, en voordat je het weet, heb je op een e-mail geklikt, je wachtwoord in een kwaadwillende vorm ingevoerd en je wachtwoord aan hackers blootgegeven. Nu de hackers jouw wachtwoord hebben, kunnen ze zich onmiddellijk aanmelden bij applicaties als er geen tweede verificatie factor nodig is.

Het is van cruciaal belang dat de toegang tot jouw bedrijfsbronnen moeilijk is voor hackers, maar naadloos en veilig voor jouw eindgebruikers. Dit is waar multi-factor authenticatie helpt.

Interesse om meer te leren?

Start de gratis proefversie en we kijken samen hoe Okta het beste binnen jouw organisatie past. Start de trial!

Twee-Factor Authenticatie

Twee-factor Authenticatie

Je hebt waarschijnlijk al gemerkt dat consumenten applicaties zoals Gmail, Facebook, Twitter en anderen het concept van two-factor authenticatie (of 2FA) introduceerden. Soms wordt dit tweestapsverificatie genoemd.

Wanneer 2FA is ingeschakeld, moeten eindgebruikers twee vormen van identiteitsverificatie bieden voordat ze toegang krijgen tot de applicatie. In de meeste gevallen omvat dit een wachtwoord en een vorm van authenticatie op het mobiele apparaat van een gebruiker - SMS is de meest voorkomende. Nadat beide factoren zijn geverifieerd en bevestigd tegen dat specifieke gebruikersaccount, heeft de gebruiker toegang tot de toepassing. We zien dit ook in bedrijfs scenario's, waarbij een eindgebruiker een sms-code ontvangt die geldig is voor een bepaald aantal minuten dat moet worden ingevoerd in de applicatie waartoe ze toegang hebben.

Twee-factor-authenticatie biedt een extra beveiligingslaag bij het beschermen van jouw toegang tot applicaties. Er is geen argument dat 2FA veiliger is dan een enkele factor zoals een wachtwoord. Als 2FA is ingeschakeld, moet een aanvaller zowel jouw wachtwoord identificeren als bepalen hoe je jouw tweede factor kunt vervalsen om jouw identiteit te imiteren en toegang te krijgen tot toepassingen.

Wat is het verschil tussen 2FA en MFA?

Multi-factor authenticatie

Multi-factor Authenticatie

Je vraagt ​​je misschien af ​​hoe je via een mobiel apparaat kunt aanmelden bij een app als je jouw telefoon bent verloren, of als je op reis bent en geen internettoegang hebt. Jouw tweede factor hoeft niet noodzakelijk jouw mobiele apparaat te zijn. In zowel consumenten- als bedrijfs scenario's zien we een verscheidenheid aan tweede factoren zoals Yubikey, U2F of biometrische factoren zoals Windows Hello en Touch ID. Dit is waar het concept van multi-factor authenticatie (of MFA) in het spel komt.

Multi-factor authenticatie wordt meestal gepresenteerd als een combinatie van wat je weet, wat je hebt en wat je bent. 2FA is slechts een deelverzameling van multi-factor authenticatie - met multi-factor authenticatie ingeschakeld, moeten gebruikers hun wachtwoord en een tweede factor opgeven, zoals gedefinieerd door de beheerder. Multi-factor authenticatie geeft je toegang tot jouw bedrijfstoepassingen op basis van meerdere meetpunten en factoren die zijn afgeleid van de inlogpoging van een eindgebruiker.

Hoewel het lijkt alsof MFA het eenvoudige antwoord is om de beveiliging van de hele onderneming te handhaven, blijven veel bedrijven hun implementatie van multi-factor authenticatie uitstellen om te voorkomen dat eindgebruikers worden gestoord. Wanneer je echter multi-factor authenticatie combineert met een oplossing die een flexibel beleid en een contextuele toegang motor biedt, kan je ervoor zorgen dat de productiviteit van eindgebruikers niet in gevaar komt.

Interesse om meer te leren?

Start de gratis proefversie en we kijken samen hoe Okta het beste binnen jouw organisatie past. Start de trial!

Adaptieve multi-factor authenticatie

Adaptieve multi-factor Authenticatie

Een adaptieve authenticatie oplossing biedt je multi-factor authenticatie met de flexibiliteit om te bepalen wanneer een MFA-beleid moet worden afgedwongen. Dit betekent dat beheerders de volledige controle hebben over waar en wanneer MFA vereist is en wie MFA moet bieden. Beter nog: beheerders kunnen kiezen welke soorten factoren het best geschikt zijn voor verschillende persona's in jouw organisatie. Managers hebben bijvoorbeeld toegang tot bijzonder gevoelige gegevens en daarom kan een sterkere authenticatiemethode zoals Yubikey of biometrische authenticatie een betere pasvorm zijn. Aan de andere kant hebben aannemers en stagiairs mogelijk geen toegang tot gevoelige informatie en mogen ze niet langdurig op het bedrijf blijven. Daarom kunnen verificatiemethoden zoals sms of een authenticatie-app logischer zijn, omdat deze intuïtief en gebruiksvriendelijk zijn.

De Adaptieve Multi-Factor Authenticatie van Okta kan worden geïntegreerd met de applicaties en bronnen van jouw bedrijf. Telkens wanneer een gebruiker inlogt bij een app die wordt beheerd door Okta, kunnen we die aanmeldingsaanvraag analyseren en bepalen hoe je toegang verleent (of weigert).

Als je bijvoorbeeld een medewerker bent die zich meestal dagelijks bij dezelfde laptop en dezelfde netwerklocatie op Okta aanmeldt, maar één dag zich aanmeldt vanaf een geheel nieuw apparaat en locatie, kan Okta op basis van die login verschillende acties ondernemen. Ten eerste kan de gedrags detectie machine van Okta het nieuwe apparaat, de locatie en IP-adressen identificeren die toegang hebben tot de Okta-service en vragen om een ​​stap omhoog (of MFA) bij die nieuwe login. Wanneer een eindgebruiker zich aanmeldt vanaf een nieuw apparaat, ontvangt deze bovendien een e-mail met identificerende informatie, zoals browser, besturingssysteem, aanmeldingsdatum / -tijd en netwerklocatie. Dit helpt eindgebruikers zelf om veilige toegang tot hun account te beheren - als ze een e-mail ontvangen die een login identificeert die ze niet hebben geïnitieerd, kunnen ze hun Okta-beheerder hiervan op de hoogte stellen.

Met de Adaptieve MFA van Okta is er een breed spectrum aan mogelijkheden: MFA op basis van veranderingen in het inlogpatroon (gedragsdetectie), proxy-detectie, geolocatie en meer. Bovendien kan je het beleid zodanig maken dat alleen beheerde of bekende apparaten kunnen worden geverifieerd in deze apps, ongeacht of deze zich op locatie bevinden of zich in de cloud bevinden.

Terwijl bedrijven een verschuiving naar de cloud maken, is het van essentieel belang na te denken over hoe je jouw benadering van beveiliging kunt moderniseren. Beveiligingsinbreuken en aanvallen worden steeds normaler en daarom is krachtige authenticatie van essentieel belang. Okta maakt het eenvoudig om jouw omgeving te beveiligen door gemeenschappelijke punten van kwetsbaarheid aan te pakken, en we zien Adaptieve MFA als de eerste stap naar een volledige beveiligingsoplossing.

Interesse om meer te leren?

Start de gratis proefversie en we kijken samen hoe Okta het beste binnen jouw organisatie past. Start de trial!

Waarmee kunnen wij jou helpen?

Google

G Suite

Zoek je het nieuwe werken anno nu? Je wenst overal en altijd te kunnen werken om jouw productiviteit te verhogen en te versimpelen?

Lees meer!
Okta

Okta

Geeft je het overzicht van alle applicaties in het bedrijf, maakt het inloggen makkelijker en zorgt voor meer controle en veiligheid.

Lees meer!
Backup en archivering

Backup en Archivering

Je hoeft je geen zorgen meer te maken als er perongeluk data wordt verwijderd, je kunt dit op elk gewenst moment terug halen en je hebt zelfs onbeperkte opslag!

Lees meer!
Hardware

Hardware

Wil jij ook kunnen werken op een apparaat dat nooit langzaam wordt? Kijk dan snel verder naar ons diverse aanbod in Chrome apparaten.

Lees meer!