noo

Passkey-first authenticatie

Standaard phishingbestendig. Gebruikers authenticeren met biometrie of hardwaresleutels - geen wachtwoorden om te stelen, te lekken of te vergeten.

Phishingbestendig

Credentials zijn cryptografisch gebonden aan de origin. Aanvallers kunnen passkey-challenges niet onderscheppen of herhalen.

Geen gedeelde geheimen

Privesleutels verlaten het apparaat van de gebruiker nooit. Alleen publieke sleutels worden op de server opgeslagen.

Cross-device

Platform-authenticators synchroniseren over apparaten via iCloud Keychain, Google Password Manager of Windows Hello.

MFA in een stap

Passkeys combineren bezit (apparaat) en inherentie (biometrie) in een enkele stap.

0

wachtwoorden te beheren

<2s

gemiddelde inlogtijd

0

phishingbestendig

noo id zet passkeys centraal, gebouwd op de WebAuthn/FIDO2-standaard met public-key cryptografie die gedeelde geheimen volledig elimineert. Authenticatie duurt doorgaans minder dan twee seconden met biometrie of hardwaresleutels.

Hoe passkeys werken

Passkeys vervangen wachtwoorden met een cryptografisch sleutelpaar. Een privesleutel blijft op het apparaat van de gebruiker, een publieke sleutel wordt opgeslagen door noo id.

1

Gebruiker start login

De gebruiker opent de inlogpagina en de browser vraagt via WebAuthn een challenge op bij noo id.

2

Apparaatauthenticator reageert

De secure enclave van het apparaat (Touch ID, Face ID, Windows Hello of hardware key) vindt de credential die aan dit domein is gebonden.

3

Biometrische verificatie

De gebruiker bevestigt met biometrie of pincode. De authenticator ondertekent de challenge met de privesleutel.

4

Server verifieert handtekening

noo id valideert de ondertekende challenge tegen de opgeslagen publieke sleutel. Bij succes wordt een sessietoken uitgegeven.

5

Sessie is actief

De gebruiker is geauthenticeerd. Er is nergens een wachtwoord verstuurd, opgeslagen of ingevoerd.

WebAuthn/FIDO2-standaard

Passkeys zijn gebaseerd op de Web Authentication-standaard van W3C en FIDO Alliance, geimplementeerd door alle grote browsers en besturingssystemen.

  • Origin-gebonden credentials - elke passkey hoort bij een specifiek domein, dus phishing-sites kunnen deze niet misbruiken
  • Attestation - authenticators bewijzen cryptografisch model en herkomst, zodat je beleid kunt afdwingen op goedgekeurde apparaten
  • Gebruikersverificatie - onderscheid tussen aanwezigheid (tik) en verificatie (biometrie/pincode) voor fijnmazig beleid
  • Discoverable credentials - wachtwoordloos inloggen zonder eerst een gebruikersnaam in te voeren
  • Volledige specificatie-ondersteuning - noo id ondersteunt de volledige WebAuthn-specificatie

Passkey-lifecyclebeheer

Registratie

Selfservice registratie tijdens aanmelding of via accountinstellingen, bulkuitnodigingen voor enterprise-uitrol en ondersteuning voor meerdere passkeys per gebruiker.

Gebruik

Automatische passkey-selectie op ondersteunde platformen, nette fallback naar wachtwoord wanneer nodig en synchronisatie over apparaten.

Intrekking

Gebruikers kunnen passkeys verwijderen, beheerders kunnen alle passkeys intrekken bij offboarding, en device wipe leidt tot automatische intrekking.

Monitoring

Auditlogs voor registratie, gebruik en verwijdering van passkeys, plus dashboards voor adoptie en verdachte patronen.

Migreren vanaf wachtwoorden

Veel organisaties hebben bestaande wachtwoordsystemen. noo id maakt de overgang naar passkeys geleidelijk, beleidsgestuurd en omkeerbaar.

1

Activeer hybride modus

Gebruikers behouden bestaande wachtwoorden terwijl passkeys als primaire optie worden aangeboden.

2

Stimuleer registratie

Stel deadlines in, verstuur gerichte uitnodigingen en volg adoptie met ingebouwde analyses.

3

Dwing passkey-only beleid af

Schakel wachtwoordinlog gefaseerd uit voor ingeschreven gebruikers en high-security groepen.

4

Monitor en stuur bij

Meet gebruik van authenticatiemethoden. Indien nodig kun je wachtwoordinlog met een schakelaar tijdelijk heractiveren.

Passkeys elimineren phishing by design

Omdat credentials cryptografisch aan het origin-domein zijn gebonden, kunnen passkeys niet op phishing-sites worden gebruikt, zelfs niet als een gebruiker op de verkeerde site belandt.

Frequently asked questions

Welke browsers en apparaten ondersteunen passkeys? +

Passkeys worden ondersteund op moderne browsers (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) en platformen (iOS 16+, Android 9+, macOS Ventura+, Windows 10+).

Wat gebeurt er als een gebruiker zijn apparaat verliest? +

Gebruikers kunnen inloggen met een ander gesynchroniseerd apparaat of een recovery-passkey die tijdens onboarding is geregistreerd. Beheerders kunnen passkey-registratie ook handmatig resetten.

Hoe werkt migratie van wachtwoorden naar passkeys? +

noo id ondersteunt gefaseerde migratie. Gebruikers registreren passkeys naast bestaande wachtwoorden, waarna beheerders passkey-only beleid stapsgewijs kunnen afdwingen per groep of tenant.

Hoe rollen we passkeys uit in een enterprise met 10.000+ gebruikers? +

Begin met een pilotgroep, meet adoptie en supportbelasting, en schaal daarna op in golven. noo id biedt onboarding-analyses, selfservice setupflows en helpdesktools voor resets.

Begin met bouwen met noo id

Gratis voor kleine teams. Geen creditcard vereist.