Security Dossier 2017

Page 54

securit y dossier 2017 | chan n e lco n n ec t

Identity & Access mannagement | Pim Hilferink

Rudolph Bos en Indie Ganpat van Fujitsu

‘ Biometrie cruciaal voor compliancy’

Toenemende cybercriminaliteit en striktere wet- en regelgeving voor privacybescherming en compliancy maken het voor bedrijven steeds belangrijker te laten zien wie waar en wanneer toegang heeft (gehad) tot (privacy)gevoelige informatie. “Met biometrische authenticatie behoren risico’s tot het verleden”, aldus Rudolph Bos van Fujitsu. “De enige methode om compliancy voor de wet- en regelgeving vast te stellen en te borgen, is het gebruik van biometrische authenticatie en verificatie”, zegt Hoofd Enterprise and Cyber Security Benelux Rudolph Bos van Fujitsu. “Dus niet alleen bij het inloggen, maar steeds op het moment dat er bepaalde acties worden uitgevoerd. Van de biometrische authenticatieoplossingen die nu in de markt beschikbaar zijn, is Fujitsu PalmSecure de meest betrouwbare en gebruikersvriendelijke oplossing.”

een uniek fysiek kenmerk dat niet vergeten kan worden en, in het geval van handpalm-scanning, niet valt te kopiëren”, aldus Bos.” Met het oog op de toenemende en geraffineerder wordende cyberaanvallen is dat een belangrijke verdedigingsmethode.”

Vier criteria Biometrische identificatie-apparatuur is er in diverse vormen, zoals vingerafdruklezers, handpalm- of geometrische lezers en iris-, stem- of gezichtsherkenning. Allemaal unieke persoonlijke kenmerken die iemand altijd en overal bij zich heeft. “Dat maakt ze veel betrouwbaarder identiteitskenmerken dan tokens, wachtwoorden of pasjes, die gemakkelijk verloren raken, gestolen of gekopieerd kunnen worden”, vult technisch specialist Indie Ganpat van Fujitsu aan. “Voor welke oplossing of combinatie van methoden wordt gekozen, is afhankelijk van de toepassing waarbij ze worden ingezet. Om de juiste keuze te kunnen maken, hanteren we vaak de volgende vier criteria.

‘ Aderpatroonsensoren zijn zeer kostenefficiënt’ Traditionele authenticatiemethoden zoals wachtwoorden, identificatiepasjes of PIN-codes hebben allemaal een gemeenschappelijke zwakke plek. Andere mensen kunnen er misbruik van maken. Pasjes kunnen zoek raken of gestolen worden, PIN-codes kunnen worden geraden of gehackt en de sterke wachtwoorden die tegenwoordig worden gevraagd, worden soms achteloos gedeeld met collega’s of op een memoblaadje in een bureaula gestopt om ze niet te vergeten. ”Met biometrische authenticatietechnologie behoren deze risico’s tot het verleden omdat medewerkers zichzelf kunnen authenticeren op basis van 54

• Gebruiksgemak: hoe lang duurt het verificatieproces, voelen gebruikers zich comfortabel bij het gebruik en is de methode eenvoudig in te zetten? • Nauwkeurigheid: wat is de foutmarge

en is het omzeilen van de authenticatiemethodiek voldoende afgedekt? • Bruikbaarheid: is de methode geschikt voor iedereen en voor welk percentage van de gebruikers is de methode eventueel ongeschikt? • Kosten: hoeveel bedraagt de investering en hoe zit het met de operationele kosten en het onderhoud?

Vingerafdruklezers Vingerafdruklezers zijn de bekendste vorm van biometrische authenticatie. Diverse notebooks, tablets, smartphones en ook desktops zijn ermee uitgerust. “Afgezet tegen de genoemde criteria, zijn ze eenvoudig te gebruiken en inmiddels een breed geaccepteerde manier om geautoriseerd toegang te krijgen tot systemen”, vervolgt Ganpat. “De herkenningsnauwkeurigheid is hoog en de foutmarge is gering. Wel bestaat echter het risico dat kwaadwilligen een vingerafdruk ‘liften’ met tape. Om die reden kunnen vingerafdruklezers het beste als onderdeel van een twee- of multifactor authenticatie worden ingezet, zoals in combinatie met wachtwoorden.“ “Voor het merendeel van de eindgebruikers werken vingerafdruklezers doorgaans goed. Maar er is een beperkte groep mensen die een vingerafdruk hebben die niet door sensors kan worden ‘gelezen’. Dit kan een genetische oorzaak hebben of bij mensen die veelvuldig met hun handen werken, worden


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

ChannelConnect LIVE | Mabel de Vries

3min
pages 82-84

NETGEAR

2min
page 81

D-Link

4min
pages 78-79

Axis Communications

5min
pages 76-77

Lijsten | Distributeurs

3min
pages 72-75

Tech Data

5min
pages 70-71

Contec

5min
pages 64-65

Portland

5min
pages 68-69

Ingram Micro - Dupaco

5min
pages 66-67

Arrow ECS

5min
pages 62-63

Analyse | Firewall Security Summit 2017

8min
pages 58-61

Fujitsu

4min
pages 54-55

Cybersprint

5min
pages 56-57

Analyse | Meeste aanvallen in 2017 door ransomware

4min
pages 52-53

Rittal

2min
page 51

Interconnect

4min
pages 46-47

Serverius

4min
pages 48-50

Gemalto

4min
pages 44-45

YourSafetynet

4min
pages 38-39

Blu Networks

3min
pages 40-41

Extreme Networks/Brocade

4min
pages 42-43

Joheco - Dropbox for Business

5min
pages 36-37

Nomadesk

4min
pages 30-31

Fortinet

5min
pages 32-34

ThreadStone

2min
page 35

Analyse | Shadow-IT vormt risico voor GDPR-compliance

4min
pages 26-27

Analyse | Toename van SSL-aanvallen

4min
pages 20-22

Kaspersky

4min
pages 18-19

Column Edwin Feldmann

2min
pages 23-24

Thales

2min
page 25

Carbon Black

4min
pages 14-15

Western Digital

2min
page 13

Voorwoord en colofon

5min
pages 3-4

G Data

2min
pages 16-17

Analyse | Komst Digital Trust Centre

2min
page 12

Inhoudsopgave

0
page 5

Algemeen | Trends en ontwikkelingen security-markt

5min
pages 6-7

Analyse | Security Summit Endpoints 2017

9min
pages 8-11
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.