noo

Multi-factor authenticatie

Passkeys, TOTP en herstelcodes. Dwing MFA-beleid af per gebruiker, groep of tenant.

Meerdere factortypen

Ondersteuning voor passkeys (WebAuthn/FIDO2), TOTP-authenticatorapps en eenmalige herstelcodes. Gebruikers kunnen meerdere factoren registreren voor redundantie.

Fijnmazig beleid

Dwing MFA af op tenant-, groeps- of individueel gebruikersniveau. Vereis specifieke factortypen voor gevoelige handelingen of beheerdersrollen.

Selfservice onboarding

Gebruikers kunnen hun MFA-factoren zelf registreren en beheren via een intuïtieve webinterface, wat de druk op de helpdesk verlaagt.

0

ondersteunde factortypen

Per gebruiker/groep/tenant

beleidsniveaus

0

uptime-SLA

noo id biedt flexibele multi-factor authenticatie met ondersteuning voor passkeys, TOTP en herstelcodes. Beheerders kunnen MFA afdwingen op tenant-, groeps- of gebruikersniveau, met configureerbare respijtperiodes en vereisten per factortype. Dankzij selfservice onboarding beheren gebruikers hun factoren zonder IT-interventie.

Ondersteunde factortypen

Passkeys / WebAuthn

Phishingbestendige authenticatie met public-key cryptografie. Gebruikers verifiëren met biometrie of een hardwaresleutel en credentials zijn aan het domein gebonden.

TOTP-authenticatorapps

Tijdgebaseerde eenmalige codes uit apps zoals Google Authenticator of Authy. Werkt offline op elke smartphone en volgt een open standaard.

Herstelcodes

Een set eenmalige back-upcodes die tijdens registratie wordt gegenereerd. Elke code kan maar een keer gebruikt worden.

Selfservice registratieflow

Gebruikers registreren en beheren MFA-factoren zonder hulp van IT, wat de helpdesk ontlast en adoptie verhoogt.

1

Ga naar instellingen

De gebruiker opent accountbeveiliging, of wordt tijdens eerste login doorgestuurd wanneer MFA verplicht is.

2

Kies factortype

Kies passkey, TOTP-app of herstelcodes op basis van voorkeur en beleid.

3

Rond setup af

Volg de begeleide flow: maak een passkey met biometrie, scan een QR-code voor TOTP, of genereer en bewaar herstelcodes.

4

Registreer extra factoren

Voeg extra factoren toe voor redundantie, bijvoorbeeld een tweede passkey plus TOTP als backup.

Beleidsconfiguratie

Definieer MFA-vereisten declaratief met flexibele opties zoals respijtperiodes en rolspecifieke factorvereisten.

MFA-beleidsconfiguratie
{
  "requirement": "required",
  "allowed_methods": ["passkey", "totp"],
  "grace_period_days": 30,
  "require_passkey_for_admins": true
}

Fijnmazige beleidsniveaus

Tenantniveau

Stel een basisbeleid in dat geldt voor alle gebruikers in een tenant.

Groepsniveau

Overschrijf tenantbeleid voor specifieke groepen zoals Admins of Finance.

Gebruikersniveau

Pas uitzonderingen of strengere eisen toe voor specifieke gebruikers. Dit heeft de hoogste prioriteit.

Frequently asked questions

Kunnen we MFA verplicht maken voor alle gebruikers? +

Ja. Je kunt MFA afdwingen op tenantniveau (alle gebruikers moeten minimaal een factor registreren), op groepsniveau (bijvoorbeeld Admins) of per individuele gebruiker. Beleid kan gefaseerd worden ingevoerd met respijtperiodes.

Wat gebeurt er als een gebruiker toegang verliest tot alle MFA-factoren? +

Gebruikers ontvangen herstelcodes tijdens MFA-registratie en moeten die veilig bewaren. Als alle factoren en herstelcodes verloren zijn, kan een beheerder MFA-registratie handmatig resetten vanuit het dashboard, desgewenst na identiteitsverificatie.

Tellen passkeys als MFA? +

Ja. Passkeys combineren bezit (apparaat) en inherentie (biometrie) of kennis (pincode) in een stap, en voldoen daarmee aan MFA-eisen in de meeste compliancekaders.

Begin met bouwen met noo id

Gratis voor kleine teams. Geen creditcard vereist.