Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

10 Digital Identity-termen die u zou moeten beheersen

Een ‘must read’ indien u DI-discussies wil kunnen voeren

Dit artikel delen:

Iedereen heeft het over Digital Identity en termen als IAM, PAM en SSO komen steeds naar boven als het gaat om digitale diensten. Verwarrend? Mist u de meest recente inzichten? Hierbij een kleine woordenschat om bij te kunnen blijven in de DI-discussies.

1. Digital Identity

‘Digital Identity’ is een verzameling kenmerken die betrekking hebben op een persoon. Een persoon kan meerdere digitale identiteiten voor dezelfde of verschillende diensten en voorzieningen hebben. De oude wijsheid geldt nog steeds: alles wat je publiceert op het web, of wat iemand anders over je heeft gepubliceerd, zal voor altijd daar staan. Zelfs reeds overleden mensen hebben digitale identiteiten.

2. Authenticatie

"Bent u wie u zegt dat u bent?"

Authenticatie beantwoordt de vraag: Bent u wie u zegt dat u bent? Een digitale service of systeem heeft informatie nodig over de gebruiker zodat deze toegang kan verkrijgen. Het herkennen van een persoon in de digitale omgeving kan op vele niveaus plaatsvinden. Dit varieert van een eenvoudig verzoek om een wachtwoord en een gebruikersnaam tot sterkere verificatie.

3. Multi-factor authenticatie (MFA)

Wanneer u authenticatie naar een hoger niveau wilt brengen, kunt u verschillende vormen van verificatie achtereenvolgens toepassen, bijvoorbeeld een wachtwoord in combinatie met een geautomatiseerd SMS-bericht of een eenmalige code in een authenticator app. Het gebruik van verschillende verificatiemethoden voor één gebruiker maakt identificatie betrouwbaarder en daardoor is een account minder makkelijk te misbruiken. Volgens Microsoft beperkt MFA het risico op misbruik van accounts met 99,9%!

4. Biometrische authenticatie

"Het nieuwste type biometrische authenticatie is gebaseerd op menselijk gedrag"

Deze verificatiemethode was lange tijd alleen bekend in Sci-Fi en actiefilms. Tegenwoordig is het dagelijks gebruik om in te loggen op uw telefoon met behulp van een vingerafdruk of het tonen van uw gezicht op de camera. Het is moeilijk een biologische verificatiemethode te doorbreken. Ze worden vrij veilig beschouwd, dus sterk. Alhoewel we verwachten dat door toepassing van Deep-Fake technieken een camera niet meer veel toevoegt…
Het nieuwste type biometrische authenticatie is gebaseerd op menselijk gedrag, zoals de manier van typen of hoe iemand loopt.

5. Autorisatie

Wanneer iemand geautoriseerd is, krijgt die persoon het recht om iets te doen op basis van de taken die iemand moet verrichten. Sommige autorisaties worden automatisch verstrekt bij in diensttreding, andere worden door leidinggevenden verstrekt. En natuurlijk weer ingetrokken bij vertrek of verandering van werkplek. Vanuit de optiek van security en privacybescherming is het uitgangspunt om zo min mogelijk autorisaties te hebben.

6. IAM

Identity & Access Management (IAM - identiteits- en toegangsmanagement) is binnen een organisatie een verzameling processen om medewerker- en/of klantgegevens ten behoeve van van identificatie en autorisatie geautomatiseerd te verwerken. Hoe groter de organisatie, hoe nuttiger de inzet van geautomatiseerde IAM-oplossingen. Al zien we meer en meer de ontwikkeling dat door torepassing van Federatie afscheid genomen wordt van traditioneel IAM.

7. Single Sign-on (SSO)

Wanneer een systeem SSO biedt, hoeft een gebruiker zich slechts één keer aan te melden om toegang te verkrijgen tot gekoppelde applicaties of services. SSO vereenvoudigt de gebruikerservaring en werkstromen, maar levert ook hogere beveiliging omdat accounts voor losse applicaties niet meer zomaar gedeeld kunnen worden.

8. Privileged Access Management (PAM)

"Ze moeten op een extra beveiligde manier beheerd worden"

Niet alle accounts zijn persoonsgebonden accounts. Sommige accounts zijn onpersoonlijk, zoals een admin-account, of een root-account. Deze accounts zijn geprivilegieerd, ze hebben bijzondere autorisaties en zijn dan ook vaak het doelwit van criminelen. Ze moeten op een extra beveiligde manier beheerd worden. Een PAM-systeem zorgt voor het op een veilige manier gebruiken van deze accounts.

9. Federatieve toegang

IAM is een kostbaar proces, vandaar dat er steeds meer sprake is van federatieve toegang, waarbij bestaande digitale identiteiten worden hergebruikt. Als een al bestaande digitale identiteit van iemand vertrouwd kan worden, dan kan die persoon die identiteit ook gebruiken om (binnen bepaalde voorwaarden) toegang te krijgen. Dat maakt het voor zowel die persoon makkelijk (dat scheelt weer een account) als voor de organisatie makkelijker, want die persoonsgegevens hoeven niet beheerd te worden. Federatie maakt IAM schaalbaar.

10. Access Governance

“Wie mag wat en waarom is dat zo?” Deze vraag is niet zomaar een vraag, het is de centrale vraagstelling rondom toegang. In de kern is IAM niet maar zomaar een technisch ICT probleem is, maar het is een vraagstuk van de hele bedrijfsvoering. IAM moet dan ook in de volle breedte worden beschouwd, zowel ten aanzien van medewerkers, als partners en klanten, als systeemaccount en zelfs dingen. Wij willen u graag helpen dit inzichtelijk te maken en de problemen en knelpunten met u op te lossen.

Doe de test

Wat gebeurt er op het gebied van identiteits- en toegangsbeheer binnen uw bedrijf? Leg de Nixu DI-test af en ontdek meer:  www.nixu.com/DI

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2019-11-05T10:51:00.000Z
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.