Passkey-first authenticatie
Standaard phishingbestendig. Gebruikers authenticeren met biometrie of hardwaresleutels - geen wachtwoorden om te stelen, te lekken of te vergeten.
Phishingbestendig
Credentials zijn cryptografisch gebonden aan de origin. Aanvallers kunnen passkey-challenges niet onderscheppen of herhalen.
Geen gedeelde geheimen
Privesleutels verlaten het apparaat van de gebruiker nooit. Alleen publieke sleutels worden op de server opgeslagen.
Cross-device
Platform-authenticators synchroniseren over apparaten via iCloud Keychain, Google Password Manager of Windows Hello.
MFA in een stap
Passkeys combineren bezit (apparaat) en inherentie (biometrie) in een enkele stap.
0
wachtwoorden te beheren
<2s
gemiddelde inlogtijd
0
phishingbestendig
noo id zet passkeys centraal, gebouwd op de WebAuthn/FIDO2-standaard met public-key cryptografie die gedeelde geheimen volledig elimineert. Authenticatie duurt doorgaans minder dan twee seconden met biometrie of hardwaresleutels.
Hoe passkeys werken
Passkeys vervangen wachtwoorden met een cryptografisch sleutelpaar. Een privesleutel blijft op het apparaat van de gebruiker, een publieke sleutel wordt opgeslagen door noo id.
Gebruiker start login
De gebruiker opent de inlogpagina en de browser vraagt via WebAuthn een challenge op bij noo id.
Apparaatauthenticator reageert
De secure enclave van het apparaat (Touch ID, Face ID, Windows Hello of hardware key) vindt de credential die aan dit domein is gebonden.
Biometrische verificatie
De gebruiker bevestigt met biometrie of pincode. De authenticator ondertekent de challenge met de privesleutel.
Server verifieert handtekening
noo id valideert de ondertekende challenge tegen de opgeslagen publieke sleutel. Bij succes wordt een sessietoken uitgegeven.
Sessie is actief
De gebruiker is geauthenticeerd. Er is nergens een wachtwoord verstuurd, opgeslagen of ingevoerd.
WebAuthn/FIDO2-standaard
Passkeys zijn gebaseerd op de Web Authentication-standaard van W3C en FIDO Alliance, geimplementeerd door alle grote browsers en besturingssystemen.
- Origin-gebonden credentials - elke passkey hoort bij een specifiek domein, dus phishing-sites kunnen deze niet misbruiken
- Attestation - authenticators bewijzen cryptografisch model en herkomst, zodat je beleid kunt afdwingen op goedgekeurde apparaten
- Gebruikersverificatie - onderscheid tussen aanwezigheid (tik) en verificatie (biometrie/pincode) voor fijnmazig beleid
- Discoverable credentials - wachtwoordloos inloggen zonder eerst een gebruikersnaam in te voeren
- Volledige specificatie-ondersteuning - noo id ondersteunt de volledige WebAuthn-specificatie
Passkey-lifecyclebeheer
Registratie
Selfservice registratie tijdens aanmelding of via accountinstellingen, bulkuitnodigingen voor enterprise-uitrol en ondersteuning voor meerdere passkeys per gebruiker.
Gebruik
Automatische passkey-selectie op ondersteunde platformen, nette fallback naar wachtwoord wanneer nodig en synchronisatie over apparaten.
Intrekking
Gebruikers kunnen passkeys verwijderen, beheerders kunnen alle passkeys intrekken bij offboarding, en device wipe leidt tot automatische intrekking.
Monitoring
Auditlogs voor registratie, gebruik en verwijdering van passkeys, plus dashboards voor adoptie en verdachte patronen.
Migreren vanaf wachtwoorden
Veel organisaties hebben bestaande wachtwoordsystemen. noo id maakt de overgang naar passkeys geleidelijk, beleidsgestuurd en omkeerbaar.
Activeer hybride modus
Gebruikers behouden bestaande wachtwoorden terwijl passkeys als primaire optie worden aangeboden.
Stimuleer registratie
Stel deadlines in, verstuur gerichte uitnodigingen en volg adoptie met ingebouwde analyses.
Dwing passkey-only beleid af
Schakel wachtwoordinlog gefaseerd uit voor ingeschreven gebruikers en high-security groepen.
Monitor en stuur bij
Meet gebruik van authenticatiemethoden. Indien nodig kun je wachtwoordinlog met een schakelaar tijdelijk heractiveren.
Passkeys elimineren phishing by design
Frequently asked questions
Welke browsers en apparaten ondersteunen passkeys? +
Passkeys worden ondersteund op moderne browsers (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) en platformen (iOS 16+, Android 9+, macOS Ventura+, Windows 10+).
Wat gebeurt er als een gebruiker zijn apparaat verliest? +
Gebruikers kunnen inloggen met een ander gesynchroniseerd apparaat of een recovery-passkey die tijdens onboarding is geregistreerd. Beheerders kunnen passkey-registratie ook handmatig resetten.
Hoe werkt migratie van wachtwoorden naar passkeys? +
noo id ondersteunt gefaseerde migratie. Gebruikers registreren passkeys naast bestaande wachtwoorden, waarna beheerders passkey-only beleid stapsgewijs kunnen afdwingen per groep of tenant.
Hoe rollen we passkeys uit in een enterprise met 10.000+ gebruikers? +
Begin met een pilotgroep, meet adoptie en supportbelasting, en schaal daarna op in golven. noo id biedt onboarding-analyses, selfservice setupflows en helpdesktools voor resets.