Extra beveiligingsopties voor key-users en groepsbeheerders
In dit artikel leer je hoe je als beheerder de toegang en veiligheid van jouw organisatie in 12Build versterkt. We bespreken de geavanceerde tools voor key-users en groepsbeheerders om gebruikersstromen te controleren, inlogmethodes te beheren en data optimaal te beschermen.
Wat vind je in dit artikel?
-
Tools voor Key-users: Het beheren van sessie-historie, gebruikerslijsten en wachtwoordresets.
-
Opties voor Groepsbeheerders: Geavanceerde inlogbeveiliging zoals SSO en tweestapsverificatie.
-
Beveiligingsinstellingen: Het aanpassen van wachtwoordlengtes en sessieduur voor de gehele organisatie.
Samenvatting
Key-users en groepsbeheerders beschikken over extra autoriteit om ongeautoriseerde toegang tot klantgegevens te voorkomen. Dit omvat onder andere het monitoren van inloggedrag via logoverzichten, het verplichten van Single Sign-On (SSO) en het handhaven van strengere wachtwoord- en verificatie-eisen voor alle gebruikers.
Voorwaarden en doelgroep
Dit artikel is specifiek bedoeld voor key-users (hoofdgebruikers) en groepsbeheerders binnen 12Build. Deze rollen hebben toegang tot de uitgebreide beveiligingsinstellingen die de standaard best practices van het platform overtreffen.
Key-users
Als key-user heb je direct toezicht op wie er toegang heeft tot de omgeving van jouw organisatie.
-
Logoverzicht: Download de sessie-historie om inzicht te krijgen in wie er heeft ingelogd en via welke methode (wachtwoord of SSO).
-
Verwijderen oude gebruikers: Gebruik het maandelijkse overzicht van actieve gebruikers om accounts van vertrokken medewerkers direct te saneren.
-
Gebruikers inactief toevoegen: Maak alvast accounts aan voor nieuwe medewerkers zonder dat zij direct kunnen inloggen. Activeer deze op hun eerste werkdag.
-
Wachtwoordbeheer: Verstuur mails voor het instellen van wachtwoorden of voer een directe reset uit. Bij een reset wordt de gebruiker onmiddellijk uitgelogd.
Groepsbeheerders
Groepsbeheerders beheren de beveiligingsstandaarden op organisatieniveau.
-
Single Sign-On (SSO): Activeer inloggen via Azure- of Google-accounts. Je kunt SSO ook verplichten, waardoor inloggen met een standaard wachtwoord niet meer mogelijk is.
-
Wachtwoordlengte: Verhoog de minimale wachtwoordlengte voor de hele organisatie (standaard is 8 karakters).
-
Verplichten Tweestapsverificatie (2FA): Stel 2FA verplicht in voor alle gebruikers. Zij moeten dit bij de eerstvolgende inlog activeren.
-
Tijdelijk ingelogd blijven: De standaard sessieduur van 1 week bij inactiviteit kan naar wens worden verkort om het risico bij onbeheerde apparaten te verkleinen.
-
Wijzigingsmeldingen: Bij elke aanpassing van de beveiligingsinstellingen ontvangen alle geregistreerde groepsbeheerders automatisch een e-mailnotificatie.
Veelgestelde vragen (FAQ)
Vraag: Wat gebeurt er als ik SSO verplicht stel? Antwoord: Gebruikers kunnen vanaf dat moment uitsluitend inloggen met hun Azure- of Google-account. Hun oude 12Build-wachtwoord komt te vervallen voor de toegang tot dit account.
Vraag: Hoe vaak moet ik het gebruikersoverzicht controleren? Antwoord: Key-users ontvangen maandelijks een overzicht per e-mail. We raden aan dit overzicht direct bij ontvangst te controleren op medewerkers die inmiddels uit dienst zijn.
Probleemoplossing
-
Symptoom: Een gebruiker kan niet inloggen na een wachtwoordreset door de key-user.
-
Oorzaak: De gebruiker is direct uitgelogd en moet eerst via de link in de e-mail een nieuw wachtwoord aanmaken.
-
Oplossing: Vraag de gebruiker hun inbox (en spam) te controleren op de reset-mail en de stappen te volgen.
-
-
Symptoom: SSO werkt niet voor een specifieke medewerker.
-
Oorzaak: De gebruikersnaam in 12Build komt niet exact overeen met het e-mailadres van het Azure- of Google-account.
-
Oplossing: Pas de gebruikersnaam in 12Build aan zodat deze identiek is aan het zakelijke e-mailadres.
-