Beheer

IT beheer

Product: CA koppelt identificatie aan sociale media

19 april 2013
“Gebruikers hebben er een hekel aan om steeds maar weer hun gegevens in te moeten voeren. Als ze dat een keer gedaan hebben, willen ze als ‘bekend’ te boek staan, bijvoorbeeld op een website of in een bedrijfssysteem”, zegt Henk van der Heijden, VP Security bij CA technologies.

In de praktijk werkt dat vaak anders. Wie net zaken heeft gedaan met een bepaalde afdeling van een website en naar een ander deel van die site gaat, moet niet vreemd opkijken als hij zich weer moet identificeren. Om hier enige verlichting te brengen heeft CA een nieuwe versie van Cloudminder ontwikkeld. Dit pakket kan het best worden omschreven met IAMaaS, ofwel Indentity- and Access Management as a Service. De software kan overweg met iemands profiel op bijvoorbeeld LinkedIn of Facebook.

Van der Heijden: “Met Cloudminder zorgen we ervoor dat gebruikers toegang krijgen tot de applicaties en diensten die ze nodig hebben, zonder al te veel rompslomp. De behoefte daaraan wordt steeds groter, bijvoorbeeld door de invoering van BYOD. De gebruikers werken dan vanaf hun eigen apparatuur, maar ze moeten wel overal bij kunnen. Over enige tijd, als het Internet of Things realiteit is, wordt de zaak nog ingewikkelder.”

Constant in de gaten houden

De identificatiedienst houdt de profielen van de gebruikers bij, inclusief alle veranderingen. “Daarbij maken we gebruik van een techniek die is ontwikkeld door het bedrijf Arcot, dat zo’n twee jaar geleden is overgenomen door CA. De techniek van Arcot verzamelt doorlopend gegevens van gebruikers, zodat steeds een actueel beeld van die gebruiker aanwezig is. Waar mogelijk wordt gewerkt met dubbele of zelfs driedubbele authenticatie. Stel, een werknemer meldt zich opeens aan via een mobiel device, dan worden alle parameters van dat device verzameld en opgeslagen in het profiel van die gebruiker”, zegt Van der Heijden.

Bij het verzamelen van de gegevens wordt er wel voor gewaakt dat deze niet terug te herleiden zijn tot een bepaalde persoon. De software functioneert steeds volgens de geldende privacyrichtlijnen.

“Mensen hebben ook de mogelijkheid om hun profiel op een sociaal netwerk te betrekken bij het identificatieproces. Eventueel kan dat ook worden gecombineerd met geolocaties of de tijd van de dag”, aldus Van der Heijden. De informatie wordt wel in context bekeken. Iemand die heeft uitgelogd en na een half uur plotseling in wil loggen vanaf een plek die duizenden kilometers ver weg is, komt er niet in.

Risk-based authentication

Bij het verlenen van een inlog wordt een berekening gemaakt, waaruit blijkt hoeveel risico dat met zich meebrengt. “Stel dat een manager vanuit het buitenland op de tablet van zijn dochter wil inloggen. Dan kan dat, maar het risico wordt wel beperkt door hem bijvoorbeeld alleen toegang te geven tot zijn e-mailaccount. De gebruiker – lees het bedrijf – bepaalt hier hoe een en ander in de praktijk wordt gebracht”, aldus Van der Heijden.

Lees meer over
Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.