Multi-factor authenticatie
Passkeys, TOTP en herstelcodes. Dwing MFA-beleid af per gebruiker, groep of tenant.
Meerdere factortypen
Ondersteuning voor passkeys (WebAuthn/FIDO2), TOTP-authenticatorapps en eenmalige herstelcodes. Gebruikers kunnen meerdere factoren registreren voor redundantie.
Fijnmazig beleid
Dwing MFA af op tenant-, groeps- of individueel gebruikersniveau. Vereis specifieke factortypen voor gevoelige handelingen of beheerdersrollen.
Selfservice onboarding
Gebruikers kunnen hun MFA-factoren zelf registreren en beheren via een intuïtieve webinterface, wat de druk op de helpdesk verlaagt.
0
ondersteunde factortypen
Per gebruiker/groep/tenant
beleidsniveaus
0
uptime-SLA
noo id biedt flexibele multi-factor authenticatie met ondersteuning voor passkeys, TOTP en herstelcodes. Beheerders kunnen MFA afdwingen op tenant-, groeps- of gebruikersniveau, met configureerbare respijtperiodes en vereisten per factortype. Dankzij selfservice onboarding beheren gebruikers hun factoren zonder IT-interventie.
Ondersteunde factortypen
Passkeys / WebAuthn
Phishingbestendige authenticatie met public-key cryptografie. Gebruikers verifiëren met biometrie of een hardwaresleutel en credentials zijn aan het domein gebonden.
TOTP-authenticatorapps
Tijdgebaseerde eenmalige codes uit apps zoals Google Authenticator of Authy. Werkt offline op elke smartphone en volgt een open standaard.
Herstelcodes
Een set eenmalige back-upcodes die tijdens registratie wordt gegenereerd. Elke code kan maar een keer gebruikt worden.
Selfservice registratieflow
Gebruikers registreren en beheren MFA-factoren zonder hulp van IT, wat de helpdesk ontlast en adoptie verhoogt.
Ga naar instellingen
De gebruiker opent accountbeveiliging, of wordt tijdens eerste login doorgestuurd wanneer MFA verplicht is.
Kies factortype
Kies passkey, TOTP-app of herstelcodes op basis van voorkeur en beleid.
Rond setup af
Volg de begeleide flow: maak een passkey met biometrie, scan een QR-code voor TOTP, of genereer en bewaar herstelcodes.
Registreer extra factoren
Voeg extra factoren toe voor redundantie, bijvoorbeeld een tweede passkey plus TOTP als backup.
Beleidsconfiguratie
Definieer MFA-vereisten declaratief met flexibele opties zoals respijtperiodes en rolspecifieke factorvereisten.
{
"requirement": "required",
"allowed_methods": ["passkey", "totp"],
"grace_period_days": 30,
"require_passkey_for_admins": true
}
Fijnmazige beleidsniveaus
Tenantniveau
Stel een basisbeleid in dat geldt voor alle gebruikers in een tenant.
Groepsniveau
Overschrijf tenantbeleid voor specifieke groepen zoals Admins of Finance.
Gebruikersniveau
Pas uitzonderingen of strengere eisen toe voor specifieke gebruikers. Dit heeft de hoogste prioriteit.
Frequently asked questions
Kunnen we MFA verplicht maken voor alle gebruikers? +
Ja. Je kunt MFA afdwingen op tenantniveau (alle gebruikers moeten minimaal een factor registreren), op groepsniveau (bijvoorbeeld Admins) of per individuele gebruiker. Beleid kan gefaseerd worden ingevoerd met respijtperiodes.
Wat gebeurt er als een gebruiker toegang verliest tot alle MFA-factoren? +
Gebruikers ontvangen herstelcodes tijdens MFA-registratie en moeten die veilig bewaren. Als alle factoren en herstelcodes verloren zijn, kan een beheerder MFA-registratie handmatig resetten vanuit het dashboard, desgewenst na identiteitsverificatie.
Tellen passkeys als MFA? +
Ja. Passkeys combineren bezit (apparaat) en inherentie (biometrie) of kennis (pincode) in een stap, en voldoen daarmee aan MFA-eisen in de meeste compliancekaders.