ما هي المصادقة متعددة العوامل التكيفية (adaptive MFA)؟

ما هي المصادقة متعددة العوامل التكيفية؟

المصادقة المتعددة العوامل التكيفية (adaptive MFA، أو A-MFA) هي وسيلة مصادقة متعددة العوامل تتطلب عوامل مصادقة مختلفة أو إضافية بناءً على السياق المحيط بطلب تسجيل الدخول أو الوصول.

تخيل أنه صباح خريفي مشمس، وقررت بدلاً من الجلوس أمام مكتبك المعتاد، أن تذهب للعمل عن بُعد من ذلك المقهى الذي افتتح أبوابه مؤخراً وسط المدينة. تطلب القهوة، وتخرج كمبيوتر محمول وتبدأ بتسجيل الدخول إلى لوحة المعلومات لشركتك. يتعرف النظام فوراً على أنك تستخدم شبكة واي فاي جديدة، إلى جانب جهاز لم تقم بتسجيله من قبل. بدلاً من رسالة "تم رفض الوصول" المقتضبة، ستتلقى طلباً واحداً ذكياً لمسح بصمة الإصبع يتناسب مع سياق الاستخدام.

في هذه الحالة، تظهر طبقة أمان إضافية لأن المخاطر أعلى من المعتاد. إن هذه الحماية السلسة "عند الحاجة" هي جوهر المصادقة متعددة العوامل التكيفية (A-MFA). تعد هذه المصادقة القائمة على المخاطر طريقة أكثر ذكاءً لتعزيز وضعك الأمني مع عدم التضحية بالراحة. 

وفقاً لـ تقرير تكلفة خرق البيانات لعام 2025 الصادر عن شركة IBM، يبلغ متوسط تكلفة الخرق حالياً 4.4 مليون دولار أمريكي. هذه الحقيقة وحدها تؤكد سبب عدم قدرة المؤسسات على استخدام نفس الدفاعات الأساسية لكل مستخدم. مع تصاعد هجمات التصيد الاحتيالي التي يتم إنشاؤها بواسطة الذكاء الاصطناعي (AI)، يجب أن تصبح حلول المصادقة متعددة العوامل (MFA) الحد الأدنى من متطلبات الأمان. لحسن الحظ، هناك العديد من الخيارات لتنفيذ A-MFA، مثل Auth0 و Duo. في هذه المقالة، سنشرح كيف تقيس المصادقة متعددة العوامل التكيفية المخاطر في الوقت الفعلي. سنستعرض أيضاً حالات الاستخدام التي تتفوق فيها، وسنوفر لك الفهم الأساسي اللازم لتحديد موقعها المناسب ضمن إطار عملك الأمني.

MFA التكيفية مقابل MFA التقليدية

الآن، أصبح معظمنا قد استخدم خاصية المصادقة متعددة العوامل (MFA) في مرحلة ما. تضيف المصادقة متعددة العوامل متطلبات أمان إضافية إلى حساباتك من خلال مطالبتك بإثبات هويتك باستخدام طرق مصادقة إضافية. مثل تسجيل الدخول الموحد (SSO) والمصادقة ثنائية العامل (2FA)، تندرج المصادقة متعددة العوامل (MFA) ضمن ركيزة المصادقة في إدارة الهوية والوصول (IAM). بدلًا من الطريقة التقليدية للاعتماد على كلمة المرور فقط، ستحتاج عادةً إلى عاملين أو أكثر لتسجيل الدخول. تندرج هذه العوامل ضمن ثلاث فئات رئيسية:

  1. شيء تعرفه، مثل كلمة المرور أو الإجابة على سؤال الأمان.

  2. شيء تملكه، مثل هاتف ذكي، رمز مميز، أو حتى مفتاح فعلي (فكر في مفتاح Yubi على وحدة USB).

  3. شيءٌ يميّز هويتكوتحديداً البيانات البيومترية المستمدة من بصمة الإصبع أو مسح الوجه.

على سبيل المثال، قد يُطلب منك إدخال كلمة المرور الخاصة بك (شيء تعرفه)، ثم يتم إرسال رمز عبر رسالة نصية قصيرة إلى هاتفك (شيء تملكه)، أو مسح بصمة إصبعك (شيء تمثله). من خلال الجمع بين هذه العوامل، تجعل المصادقة متعددة العوامل من الصعب جداً على المستخدمين غير المصرح لهم الوصول إلى حساباتك، حتى في حال اختراق كلمة مرورك. الآن، ادمج هذا الأسلوب مع نظام يطبق تدابير أمنية إضافية فقط عندما يستشعر خطراً أمنياً أكبر، وستحصل على جوهر المصادقة متعددة العوامل التكيفية.  

اعتبر المصادقة متعددة العوامل التكيفية بمثابة تطوير فائق للمصادقة التقليدية. ابتكرها Abhijit Kumar Nag و Dipankar Dasgupta، وتخطو هذه الوسيلة الوقائية خطوة إضافية تتجاوز المصادقة الثنائية التقليدية. يستخدم النظام معلومات سياقية من أنماط المستخدم اليومية لتقييم مستوى المخاطر المرتبط بمحاولة تسجيل دخول معينة. إذا تجاوز مستوى المخاطرة لمحاولة تسجيل دخول مستخدم معين حداً معيناً، فسيتم اعتباره حدثاً محفزاً. 

تتيح المصادقة متعددة العوامل التكيفية لمسؤولي النظام ترتيب معايير التفعيل بناء على عدة عوامل منها أدوار المستخدمين وأصول الشركة. خذ المثال الذي استخدمناه سابقاً، عندما تقوم بتسجيل الدخول إلى لوحة معلومات الشركة من المقهى. إذا لم تكن هناك من قبل، فقد يُنظر إليه على أنه حدث محفز. ومع ذلك، إذا ذهبت إلى هناك كثيرًا وفي الوقت نفسه تقريبًا، فمن المحتمل ألا يُنظر إليه على أنه حدث محفز. أو بدلاً من ذلك، إذا حاول شخص ما الوصول إلى لوحة معلومات شركتك باستخدام بيانات الاعتماد الخاصة بك من بلد يقع في منتصف الطريق حول العالم في اليوم التالي وفي وقت غير معتاد، فمن شبه المؤكد أنها ستعرض تحذيرات. يوضح هذا العرض التجريبي جوهر المصادقة متعددة العوامل التكيفي: وهي فهم أنماط مستخدم معين، وتطبيق تدابير أمنية إضافية فقط عندما يبدو أمر ما مريبًا أو خارجًا عن المألوف. في القسم التالي، سنتحدث عن وظائف المصادقة متعددة العوامل التقليدية وكيف تختلف عن المصادقة متعددة العوامل التكيفية.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/ae-ar/privacy

كيف تعمل المصادقة متعددة العوامل التكيفية؟

المصادقة متعددة العوامل التكيفية تشبه إلى حد كبير المصادقة التقليدية، ولكن مع بعض التحسينات الإضافية للحفاظ على سلامة وأمن بياناتك الحساسة دون التضحية بسهولة الاستخدام. فيما يلي سنغطي خطوات المصادقة متعددة العوامل التكيفية وكيفية عملها.

الخطوة 1: المصادقة الأولية

يحاول المستخدم تسجيل الدخول إلى نظام (مثل لوحة معلومات الشركة، التطبيق والمزيد) عن طريق إدخال اسم مستخدم وكلمة مرور، أو مفتاح مرور. يبدأ النظام في التحقق من صحة بيانات الاعتماد هذه مقابل بيانات الاعتماد المخزنة.

الخطوة 2: تقييم المخاطر

هذه هي الخطوة التي تميّز المصادقة متعددة العوامل (MFA) التكيّفية عن المصادقة متعددة العوامل (MFA) التقليدية. في حين أن المصادقة متعددة العوامل (MFA) التقليدية تتطلب ببساطة عامل مصادقة ثانٍ، تحلل المصادقة متعددة العوامل التكيفية مستوى المخاطر ثم تحدد المستوى المناسب من المصادقة لهذا الخطر.

تبدأ بجمع بيانات تسجيل الدخول أو طلب الوصول الحالي ومقارنتها ببيانات عمليات تسجيل الدخول أو طلبات الوصول السابقة. قد تتضمن البيانات:

  • الموقع الجغرافي: هل هذه المنطقة موقع جغرافي مألوف لهذا المستخدم أم موقع في مدينة أو حتى بلد مختلف؟

  • الجهاز أو نوع الجهاز: هل هذا الجهاز جهاز تابع للشركة أم جهاز مملوك شخصيًا؟ هل هذا الجهاز هو الجهاز المعتاد المستخدم لتسجيل الدخول، أم أنه جهاز جديد؟ هل محاولة تسجيل الدخول تتم عبر هاتف محمول، بينما يسجل المستخدم دخوله عادةً عبر جهاز كمبيوتر محمول؟

  • الوقت من اليوم: هل هذه هي ساعات العمل المعتادة التي يسجل فيها هذا الموظف دخوله، أم أن هذا الإطار الزمني غير معتاد؟

  • سلوك المستخدم: ما الذي يحاول المستخدم الوصول إليه مع مراعاة العوامل المجمعة المذكورة سابقًا؟

  • الشبكة: هل هذه الشبكة تابعة لشركة، وهل عنوان الـ IP خاص أم عام؟

  • البيانات التاريخية: يتم تخزين جميع معلومات تسجيل الدخول السابقة لهذا المستخدم والاحتفاظ بها مقابل محاولة تسجيل الدخول الحالية.

يقوم نظام تقييم المخاطر بتقييم النتائج وتعيين مستوى المخاطر لمحاولة تسجيل الدخول هذه. على سبيل المثال، قد يتم تصنيف عملية تسجيل دخول من بلد مختلف، وباستخدام جهاز جديد خلال ساعات غير العمل، ومن عنوان IP غير معترف به، على أنها عملية عالية المخاطر.

الخطوة 3: استجابة المصادقة

تؤدي درجة المخاطر إلى استجابة مصادقة تعتمد على السياق. وقد يشمل ذلك ما يلي:

  • محفز المصادقة الثنائية القياسية (مخاطر منخفضة): قد يكون هذا رمز مرور لمرة واحدة (OTP) يُرسل إلى جهاز المستخدم المحمول عبر إشعار فوري أو عبر تطبيق مصادقة مثل Google Authenticator أو Microsoft Authenticator.

  • محفز المصادقة المتعددة العوامل المُحسّنة (مخاطر متوسطة): هنا قد يطبق النظام طريقة أكثر صرامة للتحقق من الهوية، مثل البيانات البيومترية (مسح الوجه أو بصمات الأصابع) أو الأسئلة الأمنية أو المصادقة القائمة على المعرفة (أسئلة حول سجل المستخدم الخاص).

  • الحظر الفوري والتنبيه (مخاطر عالية): في الحالات عالية الخطورة قد يقوم النظام بحظر محاولة تسجيل الدخول فوراً وإخطار قسم الأمن في المؤسسة.

الخطوة 4: الملاحظة والتحسين المستمر

تراقب أنظمة المصادقة المتعددة العوامل التكيفية نشاط وسلوك كل مستخدم باستمرار، وذلك لتحديد الأنشطة غير الطبيعية بشكل أفضل بمرور الوقت. تتبنى أنظمة المصادقة المتعددة العوامل التكيفية بشكل متزايد خوارزميات التعلم الآلي للتعلم من محاولات تسجيل الدخول أو وصول المستخدم السابقة؛ فكلما زادت محاولات تسجيل الدخول التي يواجهها النظام، أصبح أكثر مهارة في تحديد المحاولات الصالحة والمشبوهة.

رسم تخطيطي لسير عمل المصادقة المتعددة العوامل التكيفية
رسم تخطيطي لسير عمل المصادقة المتعددة العوامل التكيفية

لماذا يتم تنفيذ المصادقة المتعددة العوامل التكيفية؟

تعتمد المؤسسات المصادقة المتعددة العوامل التكيفية لعدة أسباب، بما في ذلك:

  • مستوى أعلى من التحكم لمديري النظام: تتيح أنظمة المصادقة المتعددة العوامل التكيفية للمديرين القدرة على زيادة أو تقليل عدد متطلبات المصادقة بناءً على حساسية الأصل الرقمي، و/أو دور الشخص الذي يحاول الوصول إلى ذلك الأصل.

  • سهولة استخدام مثالية دون المساس بالأمان: تتيح تقنية المصادقة المتعددة العوامل التكيفية مرونة في متطلبات التحقق، بحيث يتناسب مستوى الأمان مع الموقف ولا يشكل عائقاً أمام تجربة المستخدم.

  • تعزيز المرونة الشاملة: إن اعتماد المصادقة المتعددة العوامل التكيفية كجزء من نهج أمني قائم على الثقة الصفرية يعزز الأمن فوراً ويقلل بشكل كبير من مخاطر اختراق البيانات الناتجة عن هجمات مثل التصيد الاحتيالي.

مؤلف

Bryan Clark

Senior Technology Advocate

حلول ذات صلة
مصادقة IBM Verify من دون كلمة مرور

تجاوز المصادقة الأساسية بخيارات من دون كلمة مرور وعدة عوامل.

استكشف المصادقة من دون كلمة مرور IBM Verify
الحلول الأمنية

احم بيئاتك السحابية الهجينة والذكاء الاصطناعي بحماية ذكية وآلية تغطي جوانب البيانات والهوية والتهديدات.

استكشِف حلول الأمن
خدمات إدارة الهوية والوصول

بإمكانك حماية وإدارة وصول المستخدمين من خلال ضوابط هوية آلية وحوكمة قائمة على المخاطر تغطي جوانب بيئات السحابة الهجينة.

    استكشف خدمات إدارة الهوية والوصول
    اتخذ الخطوة التالية

    اكتشف كيف يمكن للمصادقة من دون كلمة مرور أن تضيف طبقة إضافية من الحماية لحساباتك وتمنحك تحكماً دقيقاً ومحددًا السياق في الوصول إلى التطبيقات.

    اكتشف المصادقة من دون كلمة مرور IBM® Verify استكشِف حلول الأمن
    الحواشي

    Phan, Kim Gwen. "تطبيق مرونة أنظمة المصادقة متعددة العوامل التكيفية". تخصص الماجستير في ضمان المعلومات، جامعة St. Cloud State، 2018. https://repository.stcloudstate.edu/cgi/viewcontent.cgi?article=1095&context=msia_etds.

    Suleski و Tance و Mohiuddin Ahmed و Wencheng Yang و Eugene Wang. "تقييم للمصادقة متعددة العوامل في إنترنت الأشياء بمجال الرعاية الصحية." Digit Health 9 (2023): 20552076231177144. https://pmc.ncbi.nlm.nih.gov/articles/PMC10214092/.

    Ghosh و Arpita و Sayak Nag. "مراجعة شاملة لأنظمة المصادقة الآمنة في إنترنت الأشياء بمجال الرعاية الصحية." Digit Health 2023; 9: 20552076231177146. https://pmc.ncbi.nlm.nih.gov/articles/PMC10498322/.

    Springer, Paul. الأمن الإلكتروني: دليل الممارس. Cham: Springer, 2017. https://link.springer.com/book/10.1007/978-3-319-58808-7.

    IBM. “المصادقة متعددة العوامل.” IBM Think. تم الاطلاع عليه في 3 نوفمبر 2025. https://www.ibm.com/ae-ar/think/topics/multi-factor-authentication.