Utmaning
Organisationen behöver skydda känsliga resurser (applikationer, filer, dokument) från obehörig åtkomst. De känsliga resurserna lagras i Azure. Behöriga användare lagras i Entra ID (före detta Azure AD). Av säkerhetsskäl (för att undvika att hackers kan knäcka lösenord och komma åt de känsliga resurserna) så skyddar organisationen åtkomst baserat på villkorsstyrda policies, så kallade Conditional Access policies. Dessa policies ställer krav på att användaren identifieras via multi-faktorsinloggning (MFA). Organisationen vill att användare ska kunna använda BankID, SITHS eller Freja eID som metod för MFA.
Lösning
Med Fortified ID Integrity så kan BankID, SITHS eller Freja eID användas som metod för att komma åt organisationens känsliga resurser. Lösningen är mycket kostnadseffektiv:
Utfärdande av BankID, SITHS och Freja eID hanteras utanför organisationen
Kräver minimalt med administration i organisationen
Standardiserad integration
Lösningen ger stöd för inloggning via mobilt BankID eller BankID på dator (kort eller fil), SITHS på kort eller via mobil samt Freja eID. Det grafiska gränssnittet, det som möter användare, är helt anpassningsbart för att kunna linjera med organisationens grafiska profil.
Övrigt
Fortified ID Integrity adderas som en extern metod (external MFA, EAM) till organisationens Entra ID. Kopplingen mellan användarens BankID, SITHS eller Freja eID och användarens konto i organisationen (dvs i Entra ID) sker via ett uppslag mot Entra ID. Lösningen mappar identifieraren på vald metod (personnummer eller HSA-ID) med ett attribut på användarens konto i Entra ID, för att koppla ihop metoden med ett Entra ID-konto. Organisationen väljer själv vilket attribut som ska användas för den här mappningen. Skyddet av Azure-resurserna konfigureras via en standardiserad integration (OpenID Connect) mellan Entra ID och Integrity.