Skip to main content
Beheer

Beveilig je Blue10 account extra met Multifactor-authenticatie (MFA)

We doen er alles aan om het werken met Blue10 zo eenvoudig mogelijk te maken, maar ook zo veilig mogelijk. Voor de toegang tot de omgevingen in Blue10 zijn diverse authenticatiemethodes beschikbaar, zoals inloggen met een combinatie e-mailadres en wachtwoord, met een Microsoft of Google account en Azure AD/Microsoft Entra i.c.m. een Enterprise abonnement. Lees hier meer over veilig werken met Blue10.

De loginmethode e-mailadres en wachtwoord heeft nu ook een extra beveiligingsmogelijkheid: de Blue10 multifactor-authenticatie (MFA). Naast het wachtwoord vraagt Blue10 de gebruiker na een vooraf ingesteld interval om een extra code in te voeren. Deze unieke code wordt iedere keer opnieuw gegenereerd door een authenticatie-app. In deze blog leggen we uit wat MFA is, wat de voordelen zijn en hoe je het gebruikt om jouw Blue10-account extra te beveiligen.

Werk je in een Enterprise-omgeving waarin Microsoft Entra of Google Workspace de enige toegestane inlogmethode is? Dan is de Multifactor Authenticatie daar in te stellen door de beheerder, en niet via Blue10 zelf. Lees hier meer.

Wat is MFA en waar gebruik je het voor?

Multifactor-authenticatie of MFA is een extra verificatie boven op je standaard wachtwoord. Een gebruiker dient meerdere stappen succesvol te doorlopen om toegang te krijgen tot een account. Dat maakt het voor ongeautoriseerde personen een stuk lastiger om een account binnen te komen, zelfs als ze je wachtwoord in bezit hebben.

Er zijn verschillende vormen van MFA. Deze verschillen onderling behoorlijk, maar ze zorgen allen voor extra beveiliging van een account. Denk bijvoorbeeld aan beveiligingsvragen, een vingerafdrukscan of zelfs aanwezigheid op een specifieke locatie. Blue10 maakt gebruik van een tijdelijk eenmalig wachtwoord (Time-Based One-Time Password (TOTP)). Een TOTP is een unieke code, die vanaf een persoonlijk device, zoals een smartphone wordt gegenereerd met een authenticator-app. Je gebruikt dus nooit dezelfde code, en je weet van tevoren ook niet welke code je krijgt. Dat maakt het een van de meest veilige vormen van multifactor-authenticatie. 

Wie kan MFA gebruiken in Blue10?

De MFA-functionaliteit is beschikbaar voor gebruikers met alle soorten abonnementsvormen in Blue10 die inloggen met een e-mailadres en wachtwoord. Voor gebruikers die werken in een Enterprise-omgeving waarin Microsoft Entra/Azure AD of Google Workspace de enig toegestane inlogmethode is, geldt een uitzondering. Deze integratie kent ook een MFA-functionaliteit. De Blue10-MFA is hier niet van toepassing.

Wat is het verschil met de Multifactor-Authenticatie via Blue10 en via de integratie met Microsoft Entra/ Azure AD en Google Workspace? 

Door in combinatie met een Enterprise-abonnement in Blue10 gebruik te maken van de integratie met Microsoft Entra/Azure AD kan een systeem- of applicatiebeheerder gebruikers centraal beheren. Ook de optie voor een Multifactor-Authenticatie bij het inloggen wordt op deze manier beheerd. De organisatie kiest dus de manier waarop een gebruiker inlogt in Blue10. Verder biedt de integratie met Microsoft Entra/Azure AD nog andere voordelen voor organisaties, zoals een Single Sign-On optie. Lees hier meer. De Multifactor-authenticatie waarover deze blog gaat, zit in Blue10 zelf en is daar in te stellen door een beheerder.

Wat kan een beheerder instellen rondom de Blue10 Multifactor-Authenticatie?

Gebruikers met beheerdersrechten kunnen voor de gebruikers binnen hun omgeving de multifactor-authenticatie activeren en de voorwaarden bepalen. 

Zo is het mogelijk om MFA optioneel te houden voor alle gebruikers, of juist verplicht te stellen. Daarnaast kan een beheerder bepalen hoe vaak er om een authenticatiecode gevraagd wordt: bij elke inlogpoging, elke 7 dagen of elke 14 dagen. Bovendien wordt in de auditlog van Blue10 vastgelegd welke gebruikers inloggen met een (optionele) multifactor-authenticatie.

Wil je MFA instellen voor de gebruikers in je omgeving? Lees hier verder. 

Wat kan een gebruiker instellen rondom MFA?

Afhankelijk van wat de beheerder heeft ingesteld, zijn er verschillende instellingen beschikbaar voor gebruikers die werken met multifactor-authenticatie. Is MFA voor de gebruiker optioneel, dan kan deze de MFA ontkoppelen en opnieuw instellen indien gewenst. Lees hier meer.

Vertrouwd apparaat

Omdat het mogelijk is om via meerdere apparaten zoals een computer of tablet in te loggen in Blue10, vraagt Blue10 bij het inloggen of het om een ‘vertrouwd apparaat’ gaat. Gaat het inderdaad om een apparaat waarmee vaker wordt ingelogd, vink dan het hokje naast ‘vertrouwd apparaat’ aan. De vooraf ingestelde periode waarin er niet om een verificatiecode wordt gevraagd, wordt op dat moment gereset voor alle apparaten. Is een apparaat 30 dagen niet gebruikt om mee in te loggen, dan wordt het apparaat automatisch verwijderd uit de lijst vertrouwde apparaten. Deze lijst is te vinden onder ‘Mijn Instellingen’. Het is hier ook mogelijk om zelf een apparaat te verwijderen of te resetten. Lees hier meer.

Authenticatie-apps

Gebruikers die werken met de multifactor-authenticatie dienen zelf een authenticatie-app te downloaden op een device. Iedere gebruiker is vrij om hierin zelf een app te kiezen via de Appstore of Playstore. Veel geschikte authenticatie-apps zijn gratis te downloaden, zoals Microsoft Authenticator en Google Authenticator. 

Kom je je account niet meer in?

Staat de multifactor-authenticatie aan en kom je je account niet meer in? Je lost dit zelf op middels een aantal stappen. Lees hier verder. 

Heb je nog vragen? Neem gerust contact op met onze Customer support. Wij helpen je graag!