المصادقة والتفويض هما عمليتان مرتبطتان ولكن متميزتان في نظام إدارة الهوية والوصول (IAM) للمؤسسة. تقوم المصادقة بالتحقق من هوية المستخدم. يمنح التفويض المستخدم المستوى الصحيح من الوصول إلى موارد النظام.
تعتمد عملية المصادقة على بيانات الاعتماد، مثل كلمات المرور أو مسح بصمات الأصابع، التي يقدمها المستخدمون لإثبات هويتهم.
تعتمد عملية التفويض على أذونات المستخدم التي تحدد ما يمكن لكل مستخدم القيام به داخل مورد أو شبكة معينة. على سبيل المثال، قد تحدِّد الأذونات في نظام الملفات إذا ما كان يمكن للمستخدم إنشاء الملفات أو قراءتها أو تحديثها أو حذفها.
تنطبق عمليات المصادقة والتفويض على كل من المستخدمين البشريين وغير البشريين، مثل الأجهزة وأعباء العمل التلقائية وتطبيقات الويب. قد يتولى نظام واحد من أنظمة إدارة الهوية والوصول كلًّا من المصادقة والتفويض، أو قد يتم التعامل مع كليهما بواسطة أنظمة منفصلة تعمل معًا.
عادةً ما تكون المصادقة شرطًا أساسيًا للتفويض. حيث يجب أن يعرف النظام هوية المستخدم قبل أن يتمكَّن من منح هذا المستخدم حق الوصول إلى أي شيء.
تتزايد الهجمات القائمة على الهوية، والتي يقوم فيها المتسللون باختطاف حسابات المستخدمين الصالحة وإساءة استخدام حقوق الوصول الخاصة بهم. وفقًا لمؤشر IBM X-Force ® Threat Intelligence Index ، تُعدُّ هذه الهجمات واحدة من أكثر الطرق شيوعًا التي تتسلل بها عناصر التهديد إلى الشبكات، حيث تمثل 30% من جميع الهجمات الإلكترونية.
تعمل كل من المصادقة والتفويض معًا لفرض ضوابط الوصول الآمن وإحباط عمليات اختراق أمن البيانات. فالمصادقة الفعَّالة تجعل من الصعب على المتسللين الاستيلاء على حسابات المستخدمين. والتفويض الفعَّال يَحُدُّ من الضرر الذي يمكن أن يتسبب فيه المتسللون باستخدام هذه الحسابات.