ما المقصود بإدارة الهوية والوصول؟

المؤلفين

Matthew Kosinski

Staff Editor

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

ما المقصود بإدارة الهوية والوصول (IAM)؟

تُعَد إدارة الهوية والوصول (IAM) أحد مجالات الأمن الإلكتروني التي تُعنى بتوفير وحماية الهويات الرقمية وصلاحيات وصول المستخدمين ضمن نظام تكنولوجيا المعلومات. تساعد أدوات إدارة الهوية والوصول (IAM) على ضمان وصول الأشخاص المناسبين إلى الموارد المناسبة للأسباب الصحيحة في الوقت المناسب. 

مع ازدهار الحوسبة السحابية، والعمل عن بُعد، والذكاء الاصطناعي التوليدي، أصبحت إدارة الهوية والوصول (IAM) عنصرًا أساسيًا في أمن الشبكات.

تستضيف الشبكات المؤسسية اليوم عددًا متزايدًا من المستخدمين البشريين (مثل الموظفين والعملاء والمتعاقدين) وغير البشريين (مثل وكلاء الذكاء الاصطناعي، وأجهزة إنترنت الأشياء، ونقاط النهاية، وأعباء العمل المؤتمتة). هؤلاء المستخدمون موزعون عبر مواقع مختلفة، ويحتاجون إلى وصول آمن إلى التطبيقات والموارد المحلية والسحابية على حد سواء.

لقد تنبَّه المخترقون إلى هذا التوسُّع في سطح الهجوم المرتبط بالهوية. وفقًا لتقرير IBM® X-Force Threat Intelligence Index، فإن 30% من الهجمات الإلكترونية تتضمن سرقة وإساءة استخدام حسابات صحيحة.

يمكن أن تساعد إدارة الهوية والوصول على تسهيل الوصول الآمن للمستخدمين المخولين، مع حظر الوصول غير المصرح به للمهاجمين الخارجيين، ومنفِّذي الهجمات الداخلية الخبيثة، وحتى للمستخدمين ذوي النية الحسنة الذين يسيئون استخدام صلاحياتهم. تمكِّن أدوات إدارة الهوية والوصول المؤسسات من إنشاء الهويات الرقمية والتخلص منها بأمان، وتحديد وتنفيذ سياسات التحكم في الوصول، والتحقق من المستخدمين، ومراقبة نشاطهم. 

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/qa-ar/privacy

الركائز الأربع لإدارة الهوية والوصول (IAM)

الهدف من إدارة الهوية والوصول هو منع المخترقين من الوصول، مع تمكين المستخدمين المصرح لهم من أداء مهامهم بسهولة دون تجاوز الصلاحيات الممنوحة لهم.

ولتحقيق هذه الغاية، تعتمد عمليات IAM على أربع ركائز أساسية:

  • الإدارة
  • المصادقة
  • التفويض
  • التدقيق

الإدارة

"إدارة الهوية" أو "إدارة دورة حياة الهوية" هي عملية إنشاء هويات المستخدمين وصيانتها والتخلص الآمن منها في النظام.

لتسهيل الوصول الآمن للمستخدمين، تحتاج المؤسسات أولًا إلى معرفة من وماذا يوجد في نظامها. وعادةً ما يتضمن ذلك تخصيص هوية رقمية مميزة لكل مستخدم بشري وغير بشري.

الهوية الرقمية هي مجموعة من السمات المميزة المرتبطة بكيان معين. تلتقط الهويات الرقمية سمات مثل اسم المستخدم وبيانات اعتماد تسجيل الدخول والمسمَّى الوظيفي وحقوق الوصول.

يتم تخزين الهويات الرقمية عادةً في قاعدة بيانات مركزية أو دليل، والذي يعمل كمصدر واحد للحقيقة. يستخدم نظام إدارة الهوية والوصول (IAM) المعلومات الموجودة في قاعدة البيانات هذه للتحقق من صحة المستخدمين وتحديد ما يسمح لهم به.

بالإضافة إلى إضافة مستخدمين جُدُد، يمكن لأدوات IAM تحديث الهويات والأذونات مع تطوُّر أدوار المستخدمين وإلغاء تخصيص المستخدمين الذين يغادرون النظام.

يمكن لفِرَق تكنولوجيا المعلومات والأمن الإلكتروني إدارة توفير وإلغاء توفير المستخدمين يدويًا، لكن العديد من أنظمة إدارة الهوية والوصول تدعم أيضًا نهج الخدمة الذاتية. يقدِّم المستخدمون معلوماتهم، ويُنشئ النظام تلقائيًا هويتهم ويعيِّن مستويات الوصول المناسبة وفقًا للقواعد المحددة من قِبَل المؤسسة. 

المصادقة

المصادقة هي العملية التي تتحقق من أن المستخدم هو بالفعل الشخص الذي يدَّعي أنه هو.

عندما يسجِّل المستخدم الدخول إلى النظام أو يطلب الوصول إلى مورد، يقدِّم بيانات اعتماد تُسمَّى "عوامل المصادقة" لتأكيد هويته. على سبيل المثال، قد يُدخل المستخدم البشري كلمة مرور أو يُجري مسح بصمة الإصبع الحيوية، بينما قد يشارك المستخدم غير البشري شهادة رقمية. يفحص نظام إدارة الهوية والوصول (IAM) بيانات الاعتماد هذه من خلال قاعدة البيانات المركزية. وفي حال التطابق، يتم منح الوصول.

رغم أن كلمة المرور تُعَد أبسط أشكال المصادقة، إلا إنها أيضًا من أضعفها. تستخدم معظم تطبيقات إدارة الهوية والوصول اليوم طرق مصادقة متقدمة، مثل المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل (MFA)، التي تتطلب من المستخدمين تقديم عدة عوامل للتحقق من هويتهم.

على سبيل المثال، عندما يتطلب موقع إلكتروني من المستخدمين إدخال كلمة مرور ورمز يتم إرساله إلى هواتفهم، فإن هذا هو نهج تفعيل خطة المصادقة الثنائية.

التفويض

التفويض هو العملية التي يتم من خلالها منح المستخدمين الذين تم التحقق من هويتهم مستويات الوصول المناسبة إلى مورد معين.

المصادقة والتفويض مرتبطان ارتباطًا وثيقًا، وعادةً ما تكون المصادقة شرطًا مسبقًا لعملية التفويض. بعد أن يؤكِّد المستخدم هويته، يفحص نظام إدارة الهوية والوصول الصلاحيات المرتبطة بتلك الهوية في قاعدة البيانات المركزية، ويمنح المستخدم التفويض المناسب بناءً على ذلك.

معًا، تشكِّل المصادقة والتفويض عنصر إدارة الوصول ضمن إدارة الهوية والوصول.

لتحديد صلاحيات وصول المستخدمين، تتَّبِع المؤسسات أساليب مختلفة متنوعة. أحد أطر عمل التحكم في الوصول الشائعة هو التحكم في الوصول بناءً على الأدوار (RBAC)، حيث يتم تحديد صلاحيات المستخدمين بناءً على وظائفهم الوظيفية. يساعد التحكم في الوصول بناءً على الأدوار (RBAC) على تبسيط عملية تعيين صلاحيات المستخدمين ويقلِّل من خطر منحهم صلاحيات تفوق حاجتهم.

على سبيل المثال، لنفترض أن مسؤولي النظام يقومون بتعيين صلاحيات لجهاز جدار حماية الشبكة. من المرجَّح أن مندوب المبيعات لن يكون لديه أي وصول؛ لأن دوره الوظيفي لا يتطلب ذلك. قد يتمكن محلل أمان من المستوى المبتدئ من عرض تكوينات جدار الحماية ولكن لا يمكنه تغييرها. وسيكون لدى المدير التنفيذي لأمن المعلومات (CISO) حق الوصول الإداري الكامل. قد تتمكن واجهة برمجة التطبيقات لنظام متكامل لإدارة معلومات الأمان والأحداث (SIEM) من قراءة سجلات نشاط جدار الحماية.

تم تصميم معظم أطر عمل التحكم في الوصول وفقًا لمبدأ أقل الامتيازات. غالبًا ما يرتبط مبدأ أقل الامتيازات باستراتيجيات الأمن القائمة على الثقة الصفرية، وينص على أن يحصل المستخدمون فقط على أقل الصلاحيات اللازمة لإنجاز المهمة. ويجب إلغاء امتيازاتهم بمجرد الانتهاء من المهمة.

التدقيق

التدقيق يعني التأكد من أن نظام إدارة الهوية والوصول ومكوناته-الإدارة، والمصادقة، والتفويض- كلها تعمل بشكل صحيح.

يشمل التدقيق تتبُّع وتسجيل ما يفعله المستخدمون بصلاحيات وصولهم لضمان عدم وصول أي شخص، بما في ذلك المخترقون، إلى ما لا ينبغي لهم الوصول إليه، وللتأكد من أن المستخدمين المصرح لهم لا يسيئون استخدام صلاحياتهم.

التدقيق هو وظيفة أساسية في حوكمة الهوية، ويُعَد مهمًا للامتثال التنظيمي. تتطلب الالتزامات الأمنية مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون ساربينز أوكسلي (SOX)، ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، من المؤسسات تقييد حقوق وصول المستخدمين بطرق محددة. تساعد أدوات وعمليات التدقيق المؤسسات على ضمان امتثال أنظمة إدارة الهوية والوصول للمتطلبات اللازمة، كما يمكن لسجلات التدقيق أن تُثبِت الالتزام أو تحدِّد الانتهاكات عند الحاجة.

حلول وخدمات إدارة الهوية والوصول (IAM)

تعتمد المؤسسات على أدوات تقنية لتبسيط وأتمتة سير العمل الرئيسي في إدارة الهوية والوصول (IAM)، مثل مصادقة المستخدمين وتتبُّع نشاطهم. تستخدم بعض المؤسسات حلولًا نقطية لتغطية جوانب مختلفة من إدارة الهوية والوصول، في حين تعتمد مؤسسات أخرى على منصات شاملة تُدير كل شيء أو تُدمج عدة أدوات في نظام موحَّد.

تشمل المكونات والوظائف الأساسية لحلول إدارة الهوية والوصول ما يلي:

خدمات الدليل

تُعَد خدمات الدليل المكان الذي تخزِّن فيه أنظمة إدارة الهوية والوصول البيانات المتعلقة بهويات المستخدمين، وبيانات اعتمادهم، وصلاحيات وصولهم. يمكن لحلول إدارة الهوية والوصول أن تحتوي على خدمات دليل مركزية خاصة بها أو أن تتكامل مع خدمات دليل خارجية مثل Microsoft Active Directory وGoogle Workspace.

تستخدم بعض تطبيقات إدارة الهوية والوصول نهجًا يُعرَف باسم "اتحاد الهويات"، حيث تتشارك أنظمة مختلفة معلومات الهوية فيما بينها. يعمل نظام واحد كمزوِّد للهوية، مستخدمًا معايير مفتوحة مثل Security Assertion Markup Language (SAML) وOpenID Connect (OIDC) للمصادقة الآمنة للمستخدمين على الأنظمة الأخرى.

يُعَد تسجيل الدخول عبر وسائل التواصل الاجتماعي -عندما يسمح التطبيق للشخص باستخدام حسابه على Facebook أو Google أو غيرها لتسجيل الدخول- من الأمثلة الشائعة على اتحاد الهويات.

أدوات المصادقة

بالإضافة إلى المصادقة متعددة العوامل (MFA) والمصادقة الثنائية (2FA)، تدعم العديد من حلول إدارة الهوية والوصول طرق مصادقة متقدمة مثل تسجيل الدخول الموحَّد (SSO)، والمصادقة التكيّفية، والمصادقة دون كلمة مرور.

يُتيح تسجيل الدخول الموحَّد (SSO) للمستخدمين الوصول إلى عدة تطبيقات وخدمات باستخدام مجموعة واحدة من بيانات الدخول. تقوم بوابة تسجيل الدخول الموحَّد (SSO) بمصادقة المستخدم وتُصدر شهادة أو رمزًا يعمل كمفتاح أمني للموارد الأخرى. تستخدم أنظمة تسجيل الدخول الموحَّد بروتوكولات مثل SAML وOIDC لمشاركة المفاتيح بين موفري الخدمة.

المصادقة التكيفية، والتي تُسمَّى أيضًا المصادقة القائمة على المخاطر، تغيِّر متطلبات المصادقة في الوقت الفعلي مع تغيُّر مستويات المخاطر. تستخدم أساليب المصادقة التكيّفية الذكاء الاصطناعي (AI) والتعلم الآلي (ML) لتحليل سياق تسجيل الدخول، بما في ذلك عوامل مثل سلوك المستخدم، والوضع الأمني للجهاز، والتوقيت. وكلما زادت خطورة تسجيل الدخول، زادت المصادقة التي يتطلبها النظام.

على سبيل المثال، قد يحتاج المستخدم الذي يسجِّل الدخول من جهازه وموقعه المعتادَين إلى إدخال كلمة المرور فقط. وقد يُطلب من المستخدم نفسه، عند تسجيل الدخول من جهاز غير موثوق به أو محاولة الوصول إلى معلومات حساسة بشكل خاص، تقديم عوامل مصادقة إضافية؛ لأن الوضع يشكِّل خطرًا أكبر على المؤسسة.

تستبدل أنظمة المصادقة دون كلمة مرور كلمات المرور، التي تُعرَف بسهولة سرقتها، ببيانات اعتماد أكثر أمانًا. تُعَد مفاتيح المرور، مثل تلك المعتمدة على معيار FIDO الشائع، من أكثر أشكال المصادقة دون كلمة مرور انتشارًا. حيث تستخدم التشفير بالمفتاح العام للتحقق من هوية المستخدم.

أدوات التحكم في الوصول

تمكِّن أدوات التحكم في الوصول المؤسسات من تحديد سياسات وصول دقيقة وتطبيقها على المستخدمين من البشر وغير البشر. وإلى جانب التحكم في الوصول بناءً على الأدوار (RBAC)، تشمل أطر عمل التحكم في الوصول الشائعة ما يلي:

  • التحكم الإلزامي في الوصول (MAC)، الذي يفرض سياسات مركزية محددة على جميع المستخدمين استنادًا إلى مستويات التصريح أو درجات الثقة.

  • التحكم التقديري في الوصول (DAC)، والذي يمكِّن مالكي الموارد من تحديد قواعد التحكم في الوصول الخاصة بهم لتلك الموارد. 

  • التحكم في الوصول القائم على السمات (ABAC)، والذي يحلِّل سمات المستخدمين، والكائنات، والإجراءات -مثل اسم المستخدم، ونوع المورد، ووقت الطلب- لتحديد إذا ما كان سيتم منح الوصول.

تُشرف أدوات إدارة الوصول المميز (PAM) على أمان الحسابات والتحكم في الوصول للحسابات ذات الامتيازات العالية، مثل حسابات مسؤولي النظام. يتم منح الحسابات المميزة حماية خاصة؛ لأنها أهداف عالية القيمة يمكن للجهات الخبيثة استخدامها لإحداث أضرار جسيمة. تعمل أدوات إدارة الوصول المميز (PAM) على عزل الهويات المميزة عن بقية الهويات، باستخدام خزائن بيانات الاعتماد وبروتوكولات الوصول في الوقت المناسب لمزيد من الأمان.

إدارة بيانات الاعتماد

تُتيح أدوات إدارة بيانات الاعتماد للمستخدمين تخزين كلمات المرور ومفاتيح المرور وبيانات الاعتماد الأخرى في موقع مركزي بشكل آمن. يمكن لأدوات إدارة بيانات الاعتماد أن تخفف من مخاطر نسيان الموظفين لبيانات اعتمادهم. ويمكنها أيضًا تعزيز ممارسات الأمان الجيدة من خلال تسهيل استخدام كلمات مرور مختلفة لكل خدمة يستخدمها المستخدم.

تعمل أدوات إدارة الأسرار على حماية بيانات الاعتماد -بما في ذلك الشهادات والمفاتيح وكلمات المرور والرموز- الخاصة بالمستخدمين غير البشريين مثل التطبيقات والخوادم وأعباء العمل. غالبًا ما تقوم حلول إدارة الأسرار بتخزين الأسرار في مخزن مركزي آمن. عندما يحتاج المستخدمون المصرح لهم إلى الوصول إلى نظام حساس، يمكنهم الحصول على السر المقابل من المخزن. 

حوكمة الهويات

تساعد أدوات حوكمة الهويات المؤسسات على تدقيق نشاط المستخدم وضمان الامتثال التنظيمي.

تشمل الوظائف الأساسية لأدوات حوكمة الهوية تدقيق صلاحيات المستخدمين لمعالجة مستويات الوصول غير الملائمة، وتسجيل أنشطتهم، وتطبيق السياسات الأمنية، والتنبيه إلى الانتهاكات.

الكشف عن تهديدات الهوية والاستجابة لها (ITDR)

تعمل أدوات الكشف عن تهديدات الهوية والاستجابة لها (ITDR) على اكتشاف التهديدات والمخاطر الأمنية المرتبطة بالهوية ومعالجتها تلقائيًا، مثل تصعيد الامتيازات والتكوينات الخطأ للحسابات. تُعَد أدوات ITDR حديثة نسبيًا ولم تصبح معيارًا في جميع تطبيقات إدارة الهوية والوصول بعد، لكنها أصبحت عنصرًا متزايد الانتشار في استراتيجيات أمن الهوية المؤسسية.

إدارة الهوية والوصول للعملاء (CIAM)

تتحكم إدارة الهوية والوصول للعملاء (CIAM) في الهويات الرقمية للعملاء والمستخدمين الآخرين الذين يجلسون خارج المؤسسة. تشمل الوظائف الأساسية لإدارة الهوية والوصول للعملاء (CIAM) جمع بيانات ملفات تعريف العملاء، ومصادقة المستخدمين، وتيسير الوصول الآمن إلى الخدمات الرقمية مثل مواقع التجارة الإلكترونية.

إدارة الهوية والوصول في السحابة

تتبنى حلول إدارة الهوية والوصول القائمة على السحابة، والتي تُعرَف أيضًا باسم "الهوية كخدمة" (IDaaS)، نهج البرمجيات كخدمة (SaaS) في إدارة الهوية والوصول.

يمكن أن تكون أدوات IDaaS مفيدة في الشبكات المعقدة التي يسجِّل فيها المستخدمون الموزعون الدخول من أجهزة Windows وMac وLinux والأجهزة المحمولة للوصول إلى الموارد الموجودة في الموقع أو في السحب الخاصة والعامة. قد تكون هذه الشبكات عرضةً للتجزئة ولفجوات في الرؤية، لكن حلول IAM السحابية قادرة على التوسع لاستيعاب المستخدمين والتطبيقات والأصول المختلفة ضمن نظام هوية موحَّد.

تمكِّن أدوات IDaaS المؤسسات من إسناد بعض الجوانب التي تتطلب وقتًا وموارد كبيرة في تنفيذ أنظمة IAM إلى جهات خارجية، مثل إعداد الدلائل وتسجيل نشاط المستخدمين. 

لماذا تعد إدارة الهوية والوصول مهمة؟

مع تبنّي المؤسسات لبيئات السحابة المتعددة، والذكاء الاصطناعي، والأتمتة، والعمل عن بُعد، تظهر الحاجة إلى تسهيل الوصول الآمن لأنواع متعددة من المستخدمين إلى موارد متنوعة في أماكن مختلفة. ويمكن لحلول IAM تحسين كلٍّ من تجربة المستخدم والأمن الإلكتروني في الشبكات اللامركزية، من خلال تبسيط إدارة الوصول والحماية من التهديدات الإلكترونية الشائعة.

يُعَد التحول الرقمي هو القاعدة بالنسبة إلى المؤسسات اليوم، ما يعني أن شبكة تكنولوجيا المعلومات المركزية المحلية أصبحت إلى حد كبير شيئًا من الماضي. لا يمكن للحلول والاستراتيجيات الأمنية المعتمِدة على حماية المحيط أن توفِّر حماية فعَّالة للشبكات التي تشمل الأجهزة داخل المؤسسة وخارجها، والخدمات السحابية، وتطبيقات الويب، وفرقًا من المستخدمين البشريين وغير البشريين المنتشرين حول العالم.

ونتيجةً لذلك، تجعل المؤسسات أمن الهوية ركيزة أساسية في استراتيجية الأمن الإلكتروني. فبدلًا من التركيز على حافة الشبكة، قد يكون من الأكثر فاعلية تأمين المستخدمين الفرديين وأنشطتهم، بغض النظر عن مكان حدوثها.

في الوقت نفسه، يجب على المؤسسات ضمان حصول المستخدمين على الوصول عند الطلب الذي يحتاجونه لأداء مهامهم وعدم إعاقتهم بسبب التدابير الأمنية المرهقة للغاية.

توفر أنظمة إدارة الهوية والوصول (IAM) لفرق تكنولوجيا المعلومات والأمن طريقة مركزية لتحديد وتطبيق سياسات وصول مخصصة ومتوافقة مع المتطلبات لكل مستخدم على حدة في جميع أنحاء المؤسسة.

يمكن لأدوات إدارة الهوية والوصول أيضًا مصادقة المستخدمين بشكل آمن والمساعدة على تتبُّع كيفية استخدام الكيانات لأذوناتها، وهي قدرات مهمة في التصدي للهجمات الإلكترونية القائمة على الهوية، والتي تُعَد الطريقة المفضلة لكثير من المجرمين الإلكترونيين اليوم. 

وفقًا لتقرير تكلفة خرق البيانات الصادر عن IBM، تُعَد سرقة بيانات الاعتماد السبب الرئيسي لاختراقات أمن البيانات، إذ تمثِّل 16% من الهجمات. تكلِّف هذه الهجمات القائمة على سرقة بيانات الاعتماد -والتي يستخدم فيها المخترقون حسابات مستخدمين شرعيين للوصول إلى بيانات حساسة- نحو 4.81 ملايين دولار، وتستغرق في المتوسط 292 يومًا لاكتشافها واحتوائها.

تجعل أدوات إدارة الهوية والوصول (IAM) من الصعب على المخترقين تنفيذ هذه الهجمات. على سبيل المثال، تجعل المصادقة متعددة العوامل من الصعب على المجرمين الإلكترونيين الوصول، إذ تتطلب أكثر من مجرد كلمة مرور. حتى إذا تمكَّنوا من الاستيلاء على حساب، فإن حركتهم الجانبية تكون محدودة؛ لأن المستخدمين لا يمتلكون سوى الأذونات اللازمة لأداء مهامهم، ولا أكثر. ويمكن لأدوات ITDR تسهيل اكتشاف الأنشطة المشبوهة على حسابات المستخدمين المصرح لهم وإيقافها. 

وفقًا لتقرير تكلفة خرق البيانات، تُعَد تقنيات إدارة الهوية والوصول (IAM) عاملًا أساسيًا في تقليل تكاليف الاختراقات، إذ تُسهم في تخفيض تكلفة الهجوم بمعدل 189838 دولارًا أمريكيًا.

إدارة الهوية والوصول (IAM) وظهور أنسجة الهوية

يُعَد نسيج الهوية بنية متكاملة للهوية تجمع بين جميع أنظمة الهوية في الشبكة ضمن إطار موحَّد. وتُعَد حلول إدارة الهوية والوصول الشاملة، التي تربط بين التطبيقات المتباينة وتغطي جميع وظائف IAM الأساسية، أدوات ضرورية في بناء هذا النوع من البنى الموحَّدة.

تزداد شعبية أنسجة الهوية المترابطة مع سعي المؤسسات إلى مواجهة التحديات الناتجة عن استخدام العديد من التطبيقات ذات أنظمة الهوية المختلفة. ووفقًا لأحد التقارير، يستخدم الفريق الواحد في المتوسط 73 تطبيق SaaS مختلفًا. عندما تمتلك هذه التطبيقات أنظمة هوية خاصة بها، فإن هذا التشتت يُسبب مشكلات لوجستية وثغرات أمنية في الوقت نفسه.

ولمعالجة هذه المشكلات، تستثمر المؤسسات في أدوات تنسيق الهوية، التي تساعد أنظمة الهوية المختلفة على التفاعل فيما بينها.

تُسهم حلول IAM الشاملة، التي تغطي جميع الجوانب الأساسية مثل إدارة الهوية، وإدارة الوصول، والحوكمة، والتدقيق، وإدارة الوصول المميز (PAM) وإدارة هوية العملاء (CIAM)، في تسهيل عملية تنسيق الهوية. والهدف هو إنشاء بنية هوية مترابطة على مستوى الشبكة تُتيح للمؤسسة إدارة معلومات الهوية والوصول لجميع التطبيقات والمستخدمين والأصول من خلال منصة واحدة.

بالإضافة إلى تبسيط IAM، يمكن للنهج المتكامل أيضًا تعزيز الأمان. فوفقًا X-Force Threat Intelligence Index، يُعَد توحيد حلول الهوية من أكثر الطرق فاعلية للحد من تشتت الهويات وحماية المؤسسة من الهجمات المستندة إلى الهوية.

إدارة الهوية والوصول (IAM) والذكاء الاصطناعي

لطالما كانت تقنيات الذكاء الاصطناعي التقليدية القائمة على القواعد جزءًا من عمل أنظمة IAM، حيث تعمل على أتمتة مهام مثل المصادقة وسجلات التدقيق. ومع ذلك، فإن ظهور الذكاء الاصطناعي التوليدي يمثِّل تحديات وفرصًا جديدة.

ومع ظهور تطبيقات جديدة مدعومة بالنماذج اللغوية الكبيرة (LLMs) وعوامل الذكاء الاصطناعي الذاتية، من المتوقع أن يؤدي الذكاء الاصطناعي التوليدي إلى زيادة كبيرة في عدد الهويات غير البشرية ضمن شبكة المؤسسة. وهذه الهويات تفوق عدد البشر بنسبة 10:1 في الشركات العادية.1 قد تكون هذه النسبة قريبًا أكبر بكثير. 

هذه الهويات غير البشرية هي أهداف شائعة للمهاجمين؛ لأنها غالبًا ما تتمتع بمستويات وصول عالية نسبيًا وبيانات اعتماد ضعيفة الحماية.

ومع ذلك، يمكن لأدوات إدارة الهوية والوصول (IAM) التخفيف من مخاطر استيلاء مجرم إلكتروني على حسابات الذكاء الاصطناعي. يمكن أن تجعل تقنيات وأدوات إدارة الوصول المتميز الشائعة، مثل التناوب التلقائي لبيانات الاعتماد وخزائن بيانات الاعتماد الآمنة، من الصعب على المتسللين سرقة بيانات الاعتماد.

كما أن الذكاء الاصطناعي لديه أيضًا حالات استخدام إيجابية لإدارة الهوية والوصول (IAM). فوفقًا لمعهد IBM® Institute for Business Value، تستخدم العديد من المؤسسات الذكاء الاصطناعي بالفعل للمساعدة على إدارة التحقق من المستخدم وتفويضه (62%) والتحكم في المخاطر والامتثال والأمان (57%). ويمكن لأدوات الذكاء الاصطناعي التوليدي أن تزيد من مستوى هذه الاستخدامات.

على سبيل المثال، بدأت بعض أدوات IAM في طرح روبوتات محادثة مدعومة بالنماذج اللغوية الكبيرة (LLMs) تُتيح لفرق الأمن استخدام اللغة الطبيعية لتحليل مجموعات بيانات الأمن، وإنشاء سياسات جديدة، واقتراح مستويات وصول مخصصة للمستخدمين.

حلول ذات صلة
IBM Verify

بناء إطار عمل هوية آمن ولا يعتمد على مورِّد معينين يحدِّث إدارة الهوية والوصول (IAM)، ويتكامل مع الأدوات الحالية، ويتيح الوصول الهجين السلس دون تعقيد إضافي.

استكشف IBM Verify
الحلول الأمنية

احم بيئاتك السحابية الهجينة والذكاء الاصطناعي بحماية ذكية وآلية تغطي جوانب البيانات والهوية والتهديدات.

استكشِف حلول الأمن
خدمات إدارة الهوية والوصول

بإمكانك حماية وإدارة وصول المستخدمين من خلال ضوابط هوية آلية وحوكمة قائمة على المخاطر تغطي جوانب بيئات السحابة الهجينة.

    استكشف خدمات إدارة الهوية والوصول
    اتخذ الخطوة التالية

    عزز إدارة الهوية والوصول (IAM) من خلال Verify من أجل وصول هجين سلس، وعزز حماية الهوية من خلال كشف المخاطر الخفية القائمة على الهوية باستخدام الذكاء الاصطناعي.

    اكتشف IBM Verify استكشف حماية الهوية من IBM Verify