De beste IAM tools merk je niet eens op

Gebruiksvriendelijkheid en gemak van IAM tools
Home / Blog & Nieuws / Cloud / De beste IAM tools merk je niet eens op

Als consument hebben we allemaal wel eens frustraties gehad bij inloggen. Wachtwoorden die we niet konden onthouden, authenticatieverzoeken voor devices die we toevallig niet bij de hand hadden.

Bekijk onze User Management diensten

Hoewel sterke authenticatie geweldig is voor security, laat het ook nog veel te wensen over. Frustrerende gebruikerservaringen leidt tot minder productieve medewerkers, en onderzoek toont aan dat consumenten een website verlaten als inloggen of registreren een gedoe wordt.

Aan de andere kant zijn er ook voorbeelden van hoe het wel moet. We kennen allemaal websites waar het supereenvoudig was om te registreren of waar je in kunt loggen met je een social media profiel.

Zijn dit dan digitale user experiences waarbij er niet nagedacht wordt over security? Niet per se. Omdat de meeste gebruikers en klanten goede intenties hebben, werkt security het best als het op de achtergrond gebeurt en de gebruiker er niets van merkt. Achter de schermen zijn er diverse maatregelen te treffen om naadloze toegang te verlenen, en die alleen ingrijpen wanneer er iets misgaat. De tools die deze naadloze ervaring mogelijk maken vallen onder de noemer Identity and Access Management-tools (IAM).

IAM zonder dat je het doorhebt

De kans is groot dat je ooit te maken hebt gehad met een Identity and Access Management (IAM) oplossing zonder dat je het door hebt gehad. Op het wereldwijde web zijn er diverse IAM-aanbieders die ervoor zorgen dat miljoenen mensen gemakkelijk toegang krijgen tot hun favoriete websites en webapplicaties.

IAM wordt gebruikt om toegang te krijgen tot applicaties in public, private en hybride clouds en bij applicaties die on-premise staan. Op de achtergrond controleren deze toepassingen automatisch of je daadwerkelijk de persoon bent met rechten voor toegang. Gebruikersnaam en wachtwoord worden gecontroleerd. Kloppen alle credentials? Dan mag je naar binnen.

Waarschijnlijk heb je daar niets van gemerkt. De meeste IAM-toepassingen opereren namelijk achter de schermen. Voor websitebeheerders en IT-specialisten zijn deze tools vaak uitgerust met uitgebreide real-time analyse-mogelijkheden, waardoor je gelijk kunt zien als iets misgaat. ‘Stille security’ dus.

In een IAM-tool zitten daarnaast diverse opties om alleen toegang te geven tot degenen die daardoor toegang verdient. Hierdoor wordt het aantal aanvallen verkleind, omdat alleen de juiste mensen toegang krijgen tot de website of bedrijfskritische applicatie.

Lees ook: 7 populaire Identity en Access Management tools

Hoe werkt security met IAM?

Hoewel iedere medewerker goede intenties heeft kan het nog steeds voorkomen dat identiteiten gestolen worden of gehackt. De meeste IAM-toepassingen hebben hier echter een oplossing voor: multi-factor authenticatie.

Multi-factor authenticatie is een proces waar de identiteit van een gebruiker wordt geverifieerd door ten minste twee onafhankelijke factoren te gebruiken. Een factor kan bijvoorbeeld de telefoon zijn in combinatie met een automatisch gegenereerde code die nodig is om in te loggen, maar ook de stem van een persoon of biometrische gegevens zoals een vingerafdruk.

Multi-factor authentication is bedoeld applicaties en data veilig te houden. Het doel? Veilig toegang krijgen zonder al te veel poespas.

Video: Multi-factor authentication uitgelegd

Multi-factor toepassingen

Onderstaande methodes kom je geregeld tegen bij multi-factor authentication:

  • Pincodes: een x-aantal cijfers die nodig zijn om in te loggen.
  • Smart cards: die beschikken over RFID waarmee toegang verleend wordt tot een fysieke ruimte
  • Biometrische gegevens: denk aan een vingerafdruk of een irisscan om binnen te komen
  • Security tokens: hardware dat lijkt op USB-sticks, zoals YubiKey.
  • Mobiele devices: vaak in combinatie met het bovenstaande.

Binnen IT-omgevingen zijn mobiele devices nog altijd het populairst voor multi-factor authentication. Met apps zoals Google Authenticator worden automatische codes gegenereerd die gebruikt kunnen worden in het inlogproces. Op Enterprise-niveau zijn er ook zat alternatieven. Zie daarvoor mijn vorige blogpost over populaire Identity & Access Management tools.

Security wordt steeds gebruiksvriendelijker

Goede security en een positieve gebruikerservaring hoeven niet van elkaar gescheiden te worden. In de webwereld zien we al enige tijd diverse initiatieven voor eenvoudiger authenticeren met bijvoorbeeld social media profielen. Two-factor en multi-factor authentication wordt daarin ook steeds vaker de norm. Ook bij de zakelijke IT zien we deze trend gelukkig ook steeds vaker terugkomen. Met Identity & Access Management komen twee werelden steeds dichter bij elkaar. Op de achtergrond kun je uitgebreide ‘silent security’ maatregelen treffen zonder dat je eindgebruiker gefrustreerd raakt over het inloggen.

Ben je benieuwd hoe je Identity & Access Management het best in jouw digitale werkplek kunt integreren? Onze experts hebben daar ruimschoots ervaring mee. Neem contact op met een IAM-expert.

Foto: Christin Hume

Blijf op de hoogte en schrijf u in voor onze nieuwsbrief
Schrijf u in voor de nieuwsbrief