طرق المصادقة الحالية هي في الأساس طرق مصادقة قائمة على المعرفة، طرق المصادقة هذه تحدد هويتك من
خلال طرح أسئلة مثل اسم والدتك قبل الزواج، واسم حيوانك الأليف، إلخ. طُلب منك إدخال الرسالة التي
تتلقاها على هاتفك المحمول عندما تقوم بأي معاملة.
تبدو هذه الأساليب آمنة ولكنها موجودة منذ سنوات وقد وجد مجرمو الإنترنت طريقة للتغلب على هذه
الأساليب. على سبيل المثال يمكن لمجرمي الإنترنت هؤلاء البحث في وسائل التواصل الاجتماعي لمعرفة
إجابات الأسئلة السرية التي تطرحها مواقع الدفع. حتى المصادقة الثنائية القائمة على الرسائل القصيرة
يمكن اعتراضها عبر بروتوكولات الاتصالات (SS7) أو من خلال هجمات التصيد الاحتيالي.
في الواقع، لقد حدثت بالفعل العديد من خروقات البيانات بحيث من الممكن أن يكون المحتالون قد احتجزوا
بالفعل معلوماتك الشخصية على سبيل المثال قبل بضع سنوات، تم اختراق 32 مليون حساب على "ياهو" وتم
اختراق المعلومات الشخصية والمالية لجميع الأشخاص المتضررين. حدث خرق أكثر خطورة في عام 2019، عندما
تم الكشف عن 250 مليون سجل عميل من أنظمة "مايكروسوفت".
هذه الانتهاكات، كما نرى، تحدث حتى في حقبة ما بعد القانون العام لحماية البيانات (GDPR) عندما تكون
لوائح خصوصية البيانات صارمة، وقد أجبرت هذه الإجراءات الصارمة الشركات الكبيرة في مجال تكنولوجيا
المعلومات مثل "غوغل" على دفع غرامة باهظة بسبب الإهمال.
بالإضافة إلى نظام إدارة الهوية الشخصية، هناك محيط بيئي لإدارة الوصول والهوية المؤسسية (IAM) وهو
أكبر من حيث النطاق والتكنولوجيا. في الواقع، فإن التطورات في إدارة هوية ووصول المؤسسة (IAM) تكمل
Identity and Access Management (IAM) الشخصية والعكس صحيح. التقنيات الأساسية التي تقود هذه
التطورات هي نفسها، ولكن التطبيقات مختلفة. في منشور المدونة هذا، سنناقش أولاً التحديات المرتبطة
بأساليب المصادقة الحالية ثم نوسع الموضوع ليشمل الاتجاهات والتكنولوجيا المرتبطة بـإدارة هوية
ووصول المؤسسة.
تحديات مع أساليب المصادقة الحالية
أكبر مشكلة في طريقة المصادقة الحالية هي أنها لا تضمن بالضرورة أن الشخص الذي يقوم بتسجيل الدخول
إلى الحساب عبر الإنترنت هو المالك الفعلي للحساب.
لذلك من الضروري أن نستكشف من المصادقة التقليدية إلى طرق أكثر أمانًا مثل القياسات الحيوية للوجه.
هذه إحدى التقنيات التي يمكن اعتبارها بديلاً آمنًا للتحقق من المعاملات المالية والأنشطة عبر
الإنترنت.
طريقة أخرى هي المصادقة القائمة على الرمز والتي تكتسب شعبية كبيرة خاصة في المنظمات التي تتعامل مع
البيانات الحساسة. أكبر عيب في المصادقة القائمة على الرمز المميز هو أنه غير قابل للتحويل وأنه يجب
حمله في جميع الأوقات. هناك أيضًا احتمال كبير بأن هذه الرموز سيتم فقدها فعليًا، مما يعرض نفسه مرة
أخرى على أنه خطر أمني كبير.
ومع ذلك، حتى القياسات الحيوية ليست طريقة آمنة من الفشل ؛ يتكيف المتسللون لنشر تقنيات انتحال
متقدمة يمكنها التغلب على مصادقة القياسات الحيوية. ومع ذلك، إذا قمنا بدمج التعرف على الوجه مع
التقنيات المتقدمة مثل اكتشاف الحياة، فسيصبح من الصعب جدًا على المتسللين انتحال الهوية.
طرق مصادقة الهوية العمرية الجديدة
جعلت التطورات في التكنولوجيا أساليب التحقق من الهوية التقليدية عفا عليها الزمن. تعمل أساليب
المصادقة والتحقق من الهوية المبتكرة على دمج الذكاء الاصطناعي في الخوارزميات الخاصة بهم ويتم
تطوير تطبيقات جديدة للمصادقة كل يوم.
أحد هذه التطبيقات هو تقنية "سيلفي الفيديو" التي يصعب للغاية الاحتيال عليها. حتى تقنية التعرف على
الوجه الموجودة في جميع الأجهزة الرئيسية تخضع لعملية شد وجه. على سبيل المثال أصبحت الأنظمة الآن
أكثر كفاءة في تحديد التغييرات في الوجه التي تحدث بمرور الوقت، وبالتالي فهي تفتح الهاتف بسلاسة
أكبر.
سيتم أيضًا تخصيص أساليب مصادقة الهوية المستقبلية لسيناريوهات مختلفة وستوفر لك حماية أكبر. على
سبيل المثال ستكون قادرًا على فتح غرفة في فندق قمت بحجزها أو فتح سيارتك باستخدام طرق المصادقة
الحديثة هذه. سيؤدي ذلك إلى التخلص من الحاجة إلى استخدام مئات من كلمات المرور التي تعتبر نفسها
غير آمنة.
ستحل القياسات الحيوية المتقدمة جنبًا إلى جنب مع الذكاء الاصطناعي محل أنظمة المصادقة الحالية ويجب
أن تضمن التكنولوجيا أن بنيتنا التحتية الصناعية مناسبة تمامًا لدفع هذا الابتكار وضمان الاعتماد
السريع عندما تكون التكنولوجيا جاهزة.
أنظمة مصادقة هوية المؤسسة
المعلومات في الشركات حساسة ومن أجل الوصول إلى مباني الشركة أو الأجهزة، يتعين على الموظفين
المصادقة على أنفسهم. في الواقع، تعد أنظمة مصادقة الهوية التنظيمية أكثر تقدمًا من أنظمة مصادقة
الهوية الشخصية. لقد تطورت على مر السنين لتقديم طبقات متعددة من المصادقة ومستويات مختلفة من
المصادقة تحمي أنواعًا مختلفة من البيانات.
المكونات الرئيسية لIdentity and Access Management
-
• المصادقة والتخويل
-
• مصادقة متعددة العوامل
-
•خدمات الدليل
-
• الإبلاغ
• التدقيق والامتثال
• إدارة وصول المستخدم
تعتمد حلول إدارة الوصول والهوية المؤسسية الحديثة على السحابة. وهذا يضمن قابلية التوسع والمرونة
والأمان الإضافي لخدمات الهوية.
بالإضافة إلى ذلك، تمكن خدمات الهوية المستندة إلى مجموعة النظراء التطبيقات من مصادقة المستخدمين
على مستوى التطبيق، بناءً على مجموعة متنوعة من موفري الهوية. وتشمل هذه الدليل السحابي، والهويات
الاجتماعية وما إلى ذلك لتوفير وصول آمن ونظام هوية للصناعات والشركات، يجب على مقدمي المنتجات
والخدمات تبني النطاق الكامل للتحول الرقمي الذي يهدف إلى تبسيط وتأمين أنظمة هوية المؤسسة. إحدى
هذه الشركات هي شركة ISSQUARED® المتّحدة التي تعد مجموعة إدارة الهوية الخاصة بها "ORSUS" رائدة في
تقديم خدمات Identity and Access Management (IAM) الذكية والمتقدمة للشركات من جميع الأحجام
والقطاعات.
إدارة الهوية من ORSUS
مجموعة إدارة الهوية من "ORSUS" هي حل متقدم يقدم لك تجربة موحدة لإدارة حقوق الوصول والهويات
الرقمية الخاصة بك. إن Identity and Access Management من ORSUS مدمجة بقوة مع أحدث تدابير الأمان،
وهي مرنة ورشيقة وتتكيف بسهولة مع الإعداد التنظيمي الخاص بك. فهي تمزج بين عمليات تحديد الهوية
القوية والتدابير الأمنية الصارمة لإنشاء نظام وصول سلس وآمن. إنها تتطور باستمرار مع ابتكارات
اليوم.
ميزات Identity and Access Management "ORSUS"
إدارة الحساب: تُمكّنك Identity and Access Management "ORSUS" من إنشاء حسابات مستخدمين وتعيين
الوصول والامتيازات المناسبة.
إدارة طلب الوصول: يمكنك الآن إدارة طلبات الوصول بسهولة وإنشاء مجموعات أو أدوار بامتيازات محددة.
عمليات الأمان المؤتمتة: باستخدام Identity and Access Management "ORSUS"، يمكنك إضافة طبقات من
تكوين السياسة والأمان لجميع الجلسات المميزة.
الحوكمة الشاملة: باستخدام Identity and Access Management "ORSUS"، يمكنك إعادة التحقق من الهويات
والامتيازات عبر الأنظمة المختلفة.
فوائد Identity and Access Management "ORSUS"
اتصل بنا
خدمات الرعاية الصحية المقدمة من ISSQUARED® مصممة خصيصًا لتلبية جميع احتياجاتك. لأي استفسار، يرجى
التواصل مع أحد خبرائنا. سنكون سعداء لعرض خدماتنا. يمكنك التواصل معنا على info@issquaredinc.com
أو الاتصال بنا على +1 (805) 480-9300.
References
https://www.reuters.com/article/us-yahoo-databreach-idUSKBN1685UY
https://www.bbc.com/news/technology-46944696
https://www.ibm.com/cloud/architecture/architectures/securityArchitecture/security-identity-access-management
https://www.orsus.com/Cloud-based-Identity