Simpele identiteitsbeheer zorgt voor succesvol en onzichtbare IT

Als er iets frustrerend is voor werknemers, is het een situatie waarin ze niet bij hun gegevens kunnen. Soepel kunnen samenwerken valt of staat met beschikbaarheid van data en applicaties. Vooral in dit tijdperk van mobiel en cloud is het zaak dat eindgebruikers gemakkelijk bij hun gegevens kunnen, zonder daarvoor in te leveren op beveiliging. Gezien de vele accountkapingen en datadiefstallen dit decennium valt hier nog behoorlijk (de nodige) winst te halen.

Met Single Sign-On is het voor werknemers al makkelijker geworden om productiever samen te werken in dezelfde cloudtools, maar door identiteitsbeheer zoveel mogelijk naar de back-end te verplaatsen, wordt dat nog soepeler.




Van fragmentatie naar SSO

De noodzaak voor soepel identiteitsbeheer is duidelijk: gebruikers die voor al hun onlineproducten, Office 365, Box, Salesforce, Slack, of wat dan ook, worden gevraagd om verschillende inloggegevens en verificatiecodes worden helemaal gek van al die vragen om credentials. In het beste geval laten ze bepaalde applicaties vervolgens links liggen, in het slechtste geval zoeken ze manieren om ‘makkelijker’ te werken door beveiliging te omzeilen, bijvoorbeeld met gerecyclede wachtwoorden, inloggegevens op briefjes aan monitoren en het laten onthouden van inloggegevens door extensies en software waarbij dat nou niet bepaald verstandig is.

Single Sign-On (SSO), een dienst die onze partner Okta al enige jaren aanbiedt, heeft veel van deze last verlicht. Een werknemer die met één credential (in combinatie met eventuele tweefactor authenticatie) bij online opslag en applicaties kan, is productiever in teamverband. Denk aan gedeelde Excel-sheets die altijd beschikbaar zijn, gedeelde netwerkbronnen of online opslag die zijn geopend na SSO en communicatiekanelen die vrij zijn te gebruiekn – allemaal zodra de eindgebruiker is ingelogd.

Identiteitsbeheer en toegangscontrole moeten zakelijke gegevens beveiligen, maar ondertussen gebruikers niet frustreren. Hoe minder een eindgebruiker wordt geconfronteerd met beveiligingsvragen en inlogcodes, hoe positiever diens ervaring met de IT-middelen is. Dat betekent onder meer snellere onboarding, verhoogde productiviteit van werknemers en hechtere digitale samenwerking van bedrijfsteams.



Adaptieve single sign-on

SSO is al één ding, maar het helemaal naar de back-end verschuiven van identiteitsbeheer is een must aan het worden voor werknemers die vooral in een post-AVG wereld (GDPR) extra beveiligingshordes moeten nemen om bij hun gegevens te kunnen. Misschien heb je al wel eens ingelogd bij een app of dienst die niet langer meer om identiteitsbevestiging vraagt. In de back-end worden verzoeken via diverse event-apps verzorgd door ID-diensten als Okta.

CEO Todd McKinnon van Okta noemt een nieuwe techniek ‘adaptieve single sign-on’ en nog dit jaar wordt deze methode breder uitgerold. Bedrijven die hun eigen producten of diensten leveren, bouwen geen eigen oplossingen meer, maar laten identiteitscontrole over aan het ingehaakte platform. De identiteitsengine bevestigt de gebruiker op een reeks passieve elementen als apparaat, locatie, gebruikstype, gedragspatroon en meer en laat deze dan sneller door.



Okta-Single-Sign-on-identitymanagement-1024x531 Simpele identiteitsbeheer zorgt voor succesvol en onzichtbare IT
Okta Single Sign On


Drempels verlagen

Een hoger risicoprofiel betekent dat een gebruiker opeens wel wordt geprompt, bijvoorbeeld met een wachtwoord of identiteisbevestigende autorisatiemethode als een vingerafdruk of irisscan. Als andere elementen afwijken van de vastgestelde baseline, zorgt de engine ervoor dat er een nieuwe challenge wordt voorgelegd. Logt de gebruiker die altijd inlogt vanuit Amsterdam opeens in vanuit Mumbai, dan wordt hij of zij bijvoorbeeld gevraagd om een 2FA-code (Multifactor Authenticatie). “Het gaat erom de drempel te verlagen zonder in te leveren op security”, aldus McKinnon op identiteitbeveiligingscongres Oktane in San Francisco.

Het nadeel hiervan ligt vooral in verwachtingsmanagement, licht Ramiya Iyer van retailer Albertsons uit op Oktane. “Waarom kreeg ik geen beveiligingsvraag toen ik inlogde?” hoorde ze gebruikers vragen nadat ze de identiteitsengine implementeerde. “Op zich is het heel goed dat mensen zich afvragen waar de 2FA is gebleven. We hebben ze blijkbaar goed voorgelicht. Nu is het zaak om ze te laten zien waarom ze dit kunnen vertrouwen.”



In stilte beveiliging uitvoeren

Het idee van geavanceerde Identity Access Management is dat gebruikers weinig meer worden geconfronteerd met identiteitscontroles en autorisatieprocessen en dat toegangsbeheer vooral een zaak wordt van IT in de achtergrond. Zoals het IT betaamt, moet je niets merken van die omslag aan de voorkant als de achterkant goed werkt, zodat gebruikers aan de slag kunnen dankzij stille securityprocessen die op de achtergrond constant monitoren en verifiëren.

Wil je meer weten over wat Okta en wij voor jou kunnen beteken? Of heb je een andere vraag of opmerking? Neem gerust even contact met ons op, we helpen je graag.