المقصود بإدارة الهوية والوصول وفائدتها
بغض النظر عن مكان عمل الموظفين، فهم بحاجة إلى الوصول إلى موارد مؤسستهم مثل التطبيقات والملفات والبيانات. وتمثلت الطريقة التقليدية لإنجاز الأشياء في جعل الغالبية العظمى من العاملين يعملون في الموقع، حيث يتم الاحتفاظ بموارد الشركة خلف جدار حماية. بمجرد الوصول إلى الموقع وتسجيل الدخول، يمكن للموظفين الوصول إلى الموارد التي يحتاجون إليها.
ومع ذلك، أصبح العمل المختلط الآن أكثر شيوعاً من ذي قبل ويحتاج الموظفون إلى وصول آمن إلى موارد الشركة سواء كانوا يعملون في الموقع أو عن بُعد. وهنا يأتي دور إدارة الهوية والوصول (IAM). ويحتاج قسم تكنولوجيا المعلومات في المؤسسة إلى طريقة للتحكم في ما يمكن للمستخدمين الوصول إليه وما لا يمكنهم الوصول إليه بحيث تقتصر البيانات والوظائف الحساسة على الأشخاص والأشياء التي تحتاج إلى العمل معها.
تمنح إدارة الهوية والوصول حق الوصول الآمن إلى موارد الشركة، مثل رسائل البريد الإلكتروني وقواعد البيانات والتطبيقات والبيانات للكيانات التي تم التحقق منها، مع الحد الأدنى من التداخل بالشكل الملائم. ويتمثل الهدف في إدارة الوصول حتى يتمكن الأشخاص المناسبون من إنجاز وظائفهم ويتم منع الأشخاص غير المناسبين مثل المتسللين من الدخول.
لا تتوقف الحاجة إلى الوصول الآمن عند الموظفين الذين يعملون على أجهزة الشركة فحسب. بل تتضمن أيضاً المقاولين والبائعين وشركاء الأعمال والأشخاص الذين يعملون على الأجهزة الشخصية. وتتأكد إدارة الهوية والوصول من أن كل شخص يجب أن يكون لديه حق الوصول لديه المستوى المناسب من الوصول في الوقت المناسب على الجهاز المناسب. ولهذا السبب، وللدور الذي تلعبه في الأمان عبر الإنترنت للمؤسسة، تعد إدارة الهوية والوصول جزءاً حيوياً من تكنولوجيا المعلومات الحديثة.
من خلال نظام إدارة الهوية والوصول، يمكن للمؤسسة التحقق بسرعة ودقة من هوية الشخص وتوفر الأذونات اللازمة لديه لاستخدام المورد المطلوب أثناء كل محاولة وصول.
كيفية عمل إدارة الهوية والوصول
يوجد جزءان لعملية منح حق الوصول الآمن إلى موارد المؤسسة: إدارة الوصول وإدارة الهوية.
تتحقق إدارة الهوية من محاولة تسجيل الدخول مقابل قاعدة بيانات إدارة الهوية، وهي عبارة عن سجل مستمر لكل مَن يجب أن يكون لديه حق الوصول. ويجب تحديث هذه المعلومات باستمرار مع انضمام الأشخاص إلى المؤسسة أو مغادرتها، وتغير أدوارهم ومشاريعهم، وتطور نطاق المؤسسة.
تتضمن الأمثلة على نوع المعلومات المخزنة في قاعدة بيانات إدارة الهوية أسماء الموظفين والمسميات الوظيفية والمديرين والتقارير المباشرة وأرقام الهواتف المحمولة وعناوين البريد الإلكتروني الشخصية. ويُطلق على عملية مطابقة معلومات تسجيل دخول شخص ما مثل اسم المستخدم وكلمة المرور مع هويته في قاعدة البيانات عملية المصادقة.
لمزيد من الأمان، تطلب العديد من المؤسسات من المستخدمين التحقق من هوياتهم من خلال استخدام عملية تسمى المصادقة متعددة العوامل (MFA). وتُعرف أيضاً باسم التحقق الثنائي أو المصادقة الثنائية (2FA)، وتعد المصادقة متعددة العوامل أكثر أماناً من استخدام اسم مستخدم وكلمة مرور فقط. فتضيف خطوة إلى عملية تسجيل الدخول حيث يجب على المستخدم التحقق من هويته بطريقة تحقق بديلة. ويمكن أن تتضمن طرق التحقق هذه أرقام الهواتف المحمولة وعناوين البريد الإلكتروني الشخصية. وعادةً ما يرسل نظام إدارة الهوية والوصول رمزاً لمرة واحدة إلى طريقة التحقق البديلة، والتي يجب على المستخدم إدخالها في مدخل تسجيل الدخول خلال فترة زمنية محددة.
تعد إدارة الوصول هي الجزء الثاني من إدارة الهوية والوصول. بعد تحقق نظام إدارة الهوية والوصول من مطابقة الشخص أو الشيء الذي يحاول الوصول إلى أحد الموارد لهويته، تتعقب إدارة الوصول الموارد التي يمتلك الشخص أو الشيء الإذن بالوصول إليها. وتمنح معظم المؤسسات مستويات مختلفة من الوصول إلى الموارد والبيانات، ويتم تحديد هذه المستويات من خلال عوامل مثل المسمى الوظيفي والمدة والتصريح الأمني والمشروع.
يُطلق على عملية منح المستوى المناسب من الوصول بعد مصادقة هوية المستخدم عملية التخويل. ويتمثل الهدف من أنظمة إدارة الهوية والوصول في التأكد من أن المصادقة والتخويل يحدثان بشكل صحيح وآمن في كل محاولة وصول.
أهمية إدارة الهوية والوصول للمؤسسات
يتمثل أحد الأسباب التي تجعل إدارة الهوية والوصول جزءاً مهماً من الأمان عبر الإنترنت في أنها تساعد قسم تكنولوجيا المعلومات في المؤسسة على تحقيق التوازن المناسب بين الحفاظ على تقييد حق الوصول للبيانات والموارد المهمة لمعظم الأشخاص مع توفير حق الوصول للبعض. وتتيح إدارة الهوية والوصول إمكانية تعيين عناصر تحكم تمنح حق الوصول الآمن للموظفين والأجهزة بينما تجعل من الصعب أو المستحيل على المستخدمين الخارجيين الوصول إليها.
يتمثل أحد الأسباب الأخرى لأهمية إدارة الهوية والوصول في أن المجرمين الإلكترونيين يطورون أساليبهم يومياً. وتعد الهجمات المتطورة مثل التصيد الاحتيالي عبر رسائل البريد الإلكتروني أحد أكثر مصادر الاختراق وخروقات البيانات شيوعاً وتستهدف المستخدمين الذين لديهم حق وصول حالي. وبدون إدارة الهوية والوصول، من الصعب إدارة الأشخاص والأشياء التي لديها حق الوصول إلى أنظمة المؤسسة. ويمكن أن تنتشر وتتفشى الخروقات والهجمات لأنه ليس فقط من الصعب معرفة من لديه حق الوصول، بل إنه من الصعب أيضاً إبطال حق الوصول من مستخدم مخترَق.
على الرغم من عدم وجود حماية مثالية لسوء الحظ، تعد حلول إدارة الهوية والوصول طريقة ممتازة لمنع وتقليل تأثير الهجمات. فبدلاً من تقييد وصول الجميع في حالة حدوث أي خرق، فإن العديد من أنظمة إدارة الهوية والوصول مدعمة بالذكاء الاصطناعي وقادرة على اكتشاف الهجمات وإيقافها قبل أن تتفاقم وتصبح مشكلات أكبر.
مزايا أنظمة إدارة الهوية والوصول
يوفر نظام إدارة الهوية والوصول المناسب مزايا متعددة للمؤسسة.
حقوق الوصول المناسبة للأشخاص المناسبين
من خلال إمكانات إنشاء قواعد مركزية وامتيازات الوصول وفرضها، يسهل نظام إدارة الهوية والوصول من ضمان وصول المستخدمين إلى الموارد التي يحتاجون إليها دون السماح لهم بالوصول إلى المعلومات الحساسة التي لا يحتاجون إليها. ويُعرف ذلك باسم التحكم في الوصول استناداً إلى الدور (RBAC). ويعد التحكم في الوصول استناداً إلى الدور طريقة قابلة للتوسع لتقييد الوصول إلى الأشخاص فقط الذين يحتاجون إلى حق الوصول هذا لأداء دورهم. ويمكن تعيين الأدوار بناءً على مجموعة ثابتة من الأذونات أو الإعدادات المخصصة.
تبسيط الإنتاجية
على الرغم من أهمية الأمان، تعد الإنتاجية وتجربة المستخدم أمرين مهمين أيضاً. قد يكون من المغري تنفيذ نظام أمان معقد لمنع الاختراقات، إلا أن وجود حواجز متعددة تعرقل الإنتاجية مثل عمليات تسجيل الدخول المتعددة وكلمات المرور يعد تجربة مستخدم محبطة. وتمنح أدوات إدارة الهوية والوصول مثل تسجيل الدخول الأحادي (sso) وملفات تعريف المستخدم الموحدة حق الوصول الآمن إلى الموظفين عبر قنوات متعددة مثل الموارد المحلية والبيانات السحابية وتطبيقات الجهات الخارجية دون تسجيل الدخول المتعدد.
الحماية من خروقات البيانات
في حين أنه لا يوجد نظام أمان مؤكد النجاح، يقلل استخدام تقنية إدارة الهوية والوصول بشكل كبير من مخاطر خروقات البيانات. وتمنح أدوات إدارة الهوية والوصول مثل المصادقة متعددة العوامل والمصادقة بدون كلمة مرور وتسجيل الدخول الأحادي المستخدمين إمكانية التحقق من هوياتهم باستخدام أكثر من مجرد اسم المستخدم وكلمة المرور والتي يمكن أن تنسى أو تتم مشاركتها أو تُخترق. ويقلل توسيع خيارات تسجيل الدخول إلى المستخدم من خلال حل إدارة الهوية والوصول من هذا الخطر عن طريق إضافة طبقة إضافية من الأمان إلى عملية تسجيل الدخول التي لا يمكن اختراقها بسهولة أو مشاركتها.
تشفير البيانات
تتمثل أحد الأسباب التي تجعل إدارة الهوية والوصول فعالة للغاية في رفع أمان المؤسسات في أن العديد من أنظمة إدارة الهوية والوصول تقدم أدوات تشفير. وتحمي تلك الأدوات المعلومات الحساسة عند نقلها من المؤسسة وإليها، وتمكن الميزات مثل الوصول المشروط مسؤولي تكنولوجيا المعلومات من تعيين شروط مثل الجهاز أو الموقع أو معلومات المخاطر في التوقيت الحقيقي كشروط للوصول. ويعني ذلك أن البيانات آمنة حتى في حالة حدوث خرق لأن البيانات لا يمكن فك تشفيرها إلا في ظل شروط تم التحقق منها.
عمل يدوي أقل لقسم تكنولوجيا المعلومات
يمكن أن توفر أنظمة إدارة الهوية والوصول الوقت والجهد من خلال أتمتة مهام قسم تكنولوجيا المعلومات مثل مساعدة الأشخاص على إعادة تعيين كلمات المرور، وإلغاء تأمين حساباتهم، ومراقبة سجلات الوصول لتحديد الحالات الخارجة عن المألوف. ويوفر ذلك من وقت قسم تكنولوجيا المعلومات للتركيز على المهام المهمة الأخرى مثل تنفيذ نموذج "ثقة معدومة" في جميع أنحاء المؤسسة. وتعد إدارة الهوية والوصول أمراً ضرورياً لنموذج "ثقة معدومة"، وهو إطار أمان مبني على مبادئ التحقق بشكل صريح وذلك باستخدام الوصول بأقل امتيازات وافتراض الخرق.
إمكانات التعاون والكفاءة المحسنة
يعد التعاون السلس بين الموظفين والبائعين والمقاولين والموردين أمراً ضرورياً لمواكبة وتيرة العمل الحديث. وتمكّن إدارة الهوية والوصول هذا التعاون من خلال التأكد من أنه ليس فقط تعاوناً آمناً، بل سريع وسهل أيضاً. كما يمكن لمسؤولي تكنولوجيا المعلومات بناء تدفقات سير العمل التلقائية التي تستند إلى الأدوار لتسريع عمليات إعطاء الأذونات لنقل الأدوار والتعيينات الجديدة، مما يوفر الوقت أثناء التنقل.
لوائح التوافق وإدارة الهوية والوصول
بدون نظام إدارة الهوية والوصول، يجب على المؤسسات تعقب كل كيان يمكنه الوصول إلى أنظمتها يدوياً وتعقب كيفية ووقت استخدام حق الوصول هذا. ويجعل ذلك من التدقيق اليدوي عملية تستغرق وقتاً طويلاً والكثير من العمل المضني. وتعمل أنظمة إدارة الهوية والوصول على أتمتة هذه العملية وجعل عمليات التدقيق والإبلاغ أسرع وأسهل بكثير. وتمكن أنظمة إدارة الهوية والوصول المؤسسات من البرهنة خلال عمليات التدقيق على أنه تتم إدارة الوصول إلى البيانات الحساسة بشكل مناسب، وتتطلب العديد من العقود والقوانين ذلك كجزء أساسي.
تعد عمليات التدقيق جزءاً واحداً من أجزاء تلبية بعض المتطلبات التنظيمية. وتتطلب العديد من اللوائح والقوانين والعقود إدارة إمكانية الوصول إلى البيانات وإدارة الخصوصية، وذلك ما تم تصميم أنظمة إدارة الهوية والوصول للمساعدة عليه.
تتيح حلول إدارة الهوية والوصول إمكانات التحقق من الهويات وإدارتها، واكتشاف النشاطات المريبة، والإبلاغ عن الأحداث، وكلها أمور ضرورية لتلبية متطلبات التوافق مثل معرفة احتياجات العملاء، ومراقبة المعاملات للإبلاغ عن النشاطات المريبة، وقاعدة علامات التحذير. كما توجد معايير حماية البيانات مثل القانون العام لحماية البيانات (GDPR) في أوروبا وقانون نقل التأمين الطبي ومسؤوليته (HIPAA) وقانون ساربينز أوكسلي في الولايات المتحدة التي تتطلب معايير أمان صارمة. ويجعل وجود نظام إدارة الهوية والوصول المناسب من السهل تلبية هذه المتطلبات.
التقنيات والأدوات الخاصة بإدارة الهوية والوصول
تتكامل حلول إدارة الهوية والوصول مع مجموعة متنوعة من التقنيات والأدوات للمساعدة في جعل التخويل والمصادقة الآمنة أمور متاحة على مستوى المؤسسات:
- لغة ترميز تأكيد الأمان (Saml) - يجعل Saml من تسجيل الدخول الأحادي أمراً متاحاً. بعد مصادقة المستخدم بنجاح، يعمل SAML على إخطار التطبيقات الأخرى بأن المستخدم هو كيان تم التحقق منه. ويتمثل السبب في أهمية SAML في أنه يعمل عبر أنظمة التشغيل والأجهزة المختلفة، مما يجعل من الممكن منح حق وصول آمن في مجموعة متنوعة من السياقات.
- OpenID Connect (OIDC) - يضيف OIDC جانباً للهوية إلى 0Auth 2.0، ويعد إطاراً للتخويل. ويرسل الرموز المميزة التي تحتوي على معلومات حول المستخدم بين موفري الهوية وموفري الخدمة. ويمكن تشفير هذه الرموز المميزة، وتحتوي على معلومات حول المستخدم مثل الاسم أو عنوان البريد الإلكتروني أو تاريخ الميلاد أو صورة. ومن السهل استخدام الرموز المميزة للخدمات والتطبيقات، مما يجعل OIDC مفيداً لمصادقة ألعاب الأجهزة المحمولة ووسائل التواصل الاجتماعي ومستخدمي التطبيقات.
- نظام إدارة الهويات عبر المجال (SCIM) - يساعد SCIM المؤسسات على إدارة هويات المستخدم بطريقة موحدة تعمل عبر تطبيقات وحلول متعددة (موفرو الخدمات).
ولدى موفرو الخدمات متطلبات مختلفة لمعلومات هوية المستخدم، ويتيح SCIM إمكانية إنشاء هوية للمستخدم في أداة إدارة الهوية والوصول تتكامل مع موفري الخدمات بحيث يمكن للمستخدم الوصول دون إنشاء حساب منفصل.
تنفيذ إدارة الهوية والوصول
تؤثر أنظمة إدارة الهوية والوصول على كل قسم وكل مستخدم. ولهذا السبب، يعد التخطيط الشامل قبل التنفيذ أمراً ضرورياً للنشر الناجح لحلول إدارة الهوية والوصول. ومن المفيد أن نبدأ بحساب عدد المستخدمين الذين سيحتاجون إلى الوصول وتجميع قائمة بالحلول والأجهزة والتطبيقات والخدمات التي تستخدمها المؤسسة. وتعد هذه القوائم مفيدة في مقارنة حلول إدارة الهوية والوصول للتأكد من توافقها مع إعداد تكنولوجيا المعلومات الحالي للمؤسسة.
بعد ذلك، من المهم تعيين الأدوار والمواقف المختلفة التي سيحتاج نظام إدارة الهوية والوصول إلى استيعابها. وسيصبح هذا الإطار تصميماً لنظام إدارة الهوية والوصول ويشكل أساس وثائق إدارة الهوية والوصول.
يتمثل جانب آخر من تنفيذ إدارة الهوية والوصول يجب وضعه في الاعتبار في مخطط التنفيذ على المدى الطويل للحل. ومع نمو وتوسع المؤسسات، ستتغير الأمور التي تحتاج إليها المؤسسات من نظام إدارة الهوية والوصول. وسيضمن التخطيط لهذا النمو مسبقاً توافق حل إدارة الهوية والوصول مع أهداف العمل وأنه تم إعداده للنجاح على المدى الطويل.
حلول إدارة الهوية والوصول
مع تزايد الحاجة إلى الوصول الآمن إلى الموارد عبر الأنظمة الأساسية والأجهزة، أصبحت أهمية إدارة الهوية والوصول أكثر وضوحاً وأكثر إلزامية. وتحتاج المؤسسات إلى طريقة فعالة تسهل التعاون وتزيد من الإنتاجية لإدارة الهويات والأذونات على نطاق المؤسسة.
تتمثل إحدى أفضل الطرق لتعزيز وضع الأمان لمؤسستك في تنفيذ حل إدارة الهوية والوصول الذي يتناسب مع النظام الحالي لتكنولوجيا المعلومات ويستخدم التكنولوجيا مثل الذكاء الاصطناعي لمساعدة مسؤولي تكنولوجيا المعلومات على مراقبة الوصول وإدارته عبر المؤسسة بأكملها. ولمعرفة كيفية مساعدة Microsoft في حماية الوصول إلى أي تطبيق أو مورد وتأمين كل هوية والتحقق منها وتوفير الوصول اللازم فقط وتبسيط عملية تسجيل الدخول، استكشف Microsoft Entra وحلول الأمان من Microsoft الأخرى.
تعرّف على المزيد حول الأمان من Microsoft
Microsoft Entra
قم بحماية الهويات والموارد باستخدام مجموعة من حلول الهوية السحابية المتعددة وحلول الوصول إلى الشبكة
Azure Active Directory
حافظ على أمان الهويات والبيانات مع تبسيط الوصول إليها. أصبح Azure AD الآن Microsoft Entra ID
Microsoft Entra ID Governance
بإمكانك حماية الوصول إلى الأصول الهامة ومراقبتها وتدقيقها.
الهوية الخارجية لـ Microsoft Entra
وَفِّر لعملائك وشركائك إمكانية الوصول الآمن إلى أي تطبيق.
الأمان من Microsoft
يمكنك الحصول على الحماية من المخاطر عبر الشبكات لمؤسستك وأعمالك ومنزلك.
الأسئلة المتداولة
-
تتعلق إدارة الهوية بإدارة السمات التي تساعد على التحقق من هوية المستخدم. ويتم تخزين السمات في قاعدة بيانات إدارة الهوية. وتتضمن الأمثلة على السمات الاسم والمسمى الوظيفي ومواقع العمل المعينة والمدير والتقارير المباشرة وطريقة التحقق التي يمكن للنظام استخدامها للتحقق من الهوية. ويمكن أن تتضمن طرق التحقق هذه أرقام الهواتف المحمولة وعناوين البريد الإلكتروني الشخصية.
تدير إدارة الوصول ما يمكن للمستخدم الوصول إليه بعد التحقق من هويته. ويمكن أن تستند عناصر التحكم في الوصول هذه إلى الدور أو التصريح الأمني أو مستوى التعليم أو الإعدادات المخصصة.
-
تختص إدارة الهوية والوصول بالتأكد من أن الأشخاص المناسبين فقط يمكنهم الوصول إلى بيانات وموارد المؤسسة. وتعد هذه ممارسة من ممارسات الأمان عبر الإنترنت، التي تمكن مسؤولي تكنولوجيا المعلومات من تقييد الوصول إلى الموارد التنظيمية بحيث يتمتع الأشخاص الذين يحتاجون إلى الوصول فقط بحق الوصول.
-
يعد نظام إدارة الهويات قاعدة بيانات تخزن معلومات تعريفية حول الأشخاص والأجهزة التي تحتاج إلى الوصول إلى بيانات المؤسسة ومواردها. وتخزن قاعدة البيانات سمات مثل أسماء المستخدمين وعناوين البريد الإلكتروني وأرقام الهواتف والمديرين والتقارير المباشرة ومستوى العمل المعين ومستوى التعليم ومستوى التصريح الأمني. وتُستخدم هذه السمات للمساعدة في التحقق من هوية المستخدم. ويجب تحديث نظام إدارة الهويات باستمرار في حالات انضمام الأشخاص وتركهم للشركة وتغيير الأدوار وبدء المشاريع أو إنهائها.
-
توفر برامج إدارة الهوية والوصول أدوات لمساعدة المؤسسات على التحقق من هويات الأشخاص والأجهزة التي تحاول تسجيل الدخول، والتأكد من أن المستخدمين الذين تم التحقق منهم لديهم حق الوصول إلى الموارد المناسبة. تعد هذه طريقة مركزية للتحقق من الهوية وإدارة الوصول والإبلاغ عن وجود أي خرق في الأمان.
-
يعد IAM مكوناً مهماً في الحوسبة السحابية؛ لأن أسماء المستخدمين وكلمات المرور لم تعد قوية بما يكفي لحماية المؤسسة من حدوث أي خرق. من الممكن اختراق كلمات المرور أو مشاركتها أو نسيانها، وفي العديد من الحالات تقف ضخامة المؤسسة عائقاً أمام قدرتها على إدارة محاولات الوصول ومراقبتها يدوياً. يسهل نظام IAM من تحديث سمات الهوية الحالية، ومنح حق الوصول وتقييده استناداً إلى الدور، والتنبيه بشأن الحالات غير المألوفة والخروقات الأمنية والتحذير منها.
متابعة Microsoft