ما المقصود بنسيج البيانات؟

المؤلفون

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

ما هو نسيج الهوية؟

يُعَد نسيج الهوية إطارًا لدمج وتنسيق عدة أنظمة لإدارة الهوية والوصول (IAM) لتعمل كنظام موحَّد وواحد. يوفر نسيج الهوية للمؤسسات نهجًا مركزيًا لتأمين وإدارة الهويات الرقمية في البيئات المعقدة لتكنولوجيا المعلومات.

في عصر التحول الرقمي، تُدير معظم المؤسسات بيئات هجينة ومتعددة السحب تحتوي على أصول محلية، وتطبيقات قديمة، وخدمات سحابية متنوعة. من الشائع أن يكون لكل من هذه الأنظمة حل إدارة هوية ووصول خاص به، ما يعني أنه ينبغي للمؤسسات التعامل مع أدلة مستخدمين وأنظمة هوية متعددة.

يمكن أن يؤدي انتشار أنظمة الهوية غير المترابطة إلى إضعاف تجربة المستخدم وظهور ثغرات أمنية في الرؤية والأمن يمكن للجهات الخبيثة استغلالها. وفقًا لتقرير IBM® X-Force Threat Intelligence Index، تُعَد الهجمات القائمة على الهوية من أكثر طرق الهجوم شيوعًا، حيث تمثِّل 30% من حالات التسلل. 

يساعد نسيج الهوية على توحيد أنظمة الهوية غير المتصلة عبر المنظومة الرقمية للمؤسسة. وهذا التوحيد يجعل من السهل مراقبة الأنشطة وتطبيق تدابير موحَّدة لحوكمة الهوية والمصادقة والتفويض على جميع المستخدمين عبر مختلَف التطبيقات والمنصات.

يساعد هذا النهج المركزي على تعزيز الرؤية لنشاط المستخدمين، وتقوية الوضع الأمني للمؤسسة وكفاءتها التشغيلية، ودعم توفير تجربة مستخدم أكثر سلاسة.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

لماذا يُعَد نسيج الهوية مهمًا؟

يُتيح نسيج الهوية للمؤسسات دمج أنظمة الهوية المتفرقة الخاصة بالتطبيقات والأصول والخدمات المختلفة. يمكن للمؤسسة فرض سياسات وصول موحَّدة، ومراقبة نشاط المستخدمين، ومعالجة الثغرات الأمنية، وتطبيق ضوابط أمنية متسقة عبر جميع الأنظمة. 

تُعَد أنظمة إدارة الهوية والوصول من الأدوات الأساسية في مجال أمن الهوية. تساعد هذه الأنظمة على حماية الهويات الرقمية، ومنع الأنشطة غير المصرح بها، وضمان وصول الأشخاص المناسبين إلى الموارد المناسبة للأسباب الصحيحة.

ومع ذلك، تجد معظم المؤسسات نفسها تُدير عدة حلول لإدارة الهوية والوصول (IAM) متصلة بعدة أدلة مستخدمين. على الأقل، تستخدم معظم المؤسسات حل IAM للمستخدمين الداخليين، وحلًا منفصلًا لإدارة الهوية والوصول للعملاء (CIAM) للعملاء والمستخدمين الخارجيين الآخرين.

لكن العديد من المؤسسات تتعامل مع أكثر من نظامَي هوية. فقد يكون لكل تطبيق قديم أو مزود سحابة أو نظام محلي حل IAM وخدمة دليل خاصة به.

تؤدي صوامع الهوية هذه إلى تجربة مستخدم غير متسقة، إذ قد يتطلب كل نظام بيانات اعتماد وصلاحيات وتدابير أمنية مختلفة.

علاوةً على ذلك، تشكِّل أنظمة الهوية المنفصلة مخاطر أمنية كبيرة. وتُعَد هويات المستخدمين هدفًا رئيسيًا للهجمات الإلكترونية. يُشير تقرير X-Force Threat Intelligence Index إلى أن سرقة بيانات الاعتماد هي التأثير الأكثر شيوعًا الذي يواجهه ضحايا الاختراقات.

دون نهج مركزي، قد يكون من الصعب تطبيق تدابير قوية للأمن الإلكتروني، مثل المصادقة دون كلمة مرور باستخدام مفاتيح مرور FIDO، والمصادقة المعتمدة على المخاطر (RBA)، وإدارة التهديدات الخاصة بالهوية في الوقت الحقيقي. وقد لا تدعم بعض أنظمة IAM بعض هذه التدابير.  

يوفر حل نسيج الهوية طبقة موحَّدة لإدارة وتأمين الهويات الرقمية عبر التطبيقات والأصول ومزودي السحابة. فهو يوفر للمؤسسات رؤية أعمق لحسابات المستخدمين وأنشطتهم، وتحكمًا أكثر اتساقًا في السياسات والإجراءات التي تحمي المستخدمين عبر كل نظام وتطبيق ومنصة.

مثال: نسيج الهوية أثناء العمل

فكّر كيف يمكن لمقدم خدمات الرعاية الصحية استخدام نسيج الهوية لبناء نظام أكثر أمانًا وكفاءة للمهنيين الطبيين.

يعتمد مزود الرعاية الصحية النموذجي على عدة أدوات تقنية، مثل نظام الجدولة، ونظام سجلات المرضى، ومنصة الرعاية الصحية عن بُعد، ونظام مشاركة البيانات مع مقدِّمي الرعاية الصحية الآخرين. 

يُتيح نسيج الهوية للممارسين الوصول إلى جميع هذه الأنظمة من خلال هوية واحدة فقط. ولا يقتصر الأمر على كونه أكثر سهولة من استخدام عدة عمليات تسجيل دخول، بل يُتيح أيضًا للمؤسسة فرض مستويات الوصول وضوابط الأمان نفسها عبر جميع المنصات. على سبيل المثال، سيتمكن الطبيب من الوصول إلى بيانات جميع مرضاه في كل نظام، دون الوصول إلى بيانات مرضى آخرين غير مسؤول عنهم. 

يساعد فرض السياسات بشكل مركزي على ضمان الامتثال لقوانين خصوصية البيانات ومنع الوصول غير المصرح به، بما في ذلك الحالات التي يمتلك فيها المستخدمون المصرح لهم صلاحيات أكثر مما يحتاجون إليه فعليًا.

كيف يعمل نسيج الهوية؟

يعمل نسيج الهوية عن طريق دمج ومزامنة العديد من خدمات الهوية المتفرقة الموجودة في شبكة المؤسسة ضمن بنية موحدة لإدارة الهوية والوصول (IAM).

يعتمد العديد من حلول نسيج الهوية بشكل كبير على واجهات برمجة التطبيقات (APIs). تُتيح واجهات برمجة التطبيقات (APIs) للأنظمة المنفصلة التواصل بشكل آمن، وتبادل بيانات الهوية، وفرض سياسات متسقة لإدارة الهوية والوصول. تستخدم بعض حلول نسيج الهوية أيضًا بروتوكولات اتصال معيارية مثل OAuth أو لغة توصيف تأكيد الأمان (SAML) لربط أنظمة إدارة الهوية والوصول.

هناك خيارات مختلفة لتنفيذ نسيج الهوية. يقدِّم بعض البائعين منصات نسيج هوية توفِّر للمؤسسات قدرات كاملة لربط أنظمة الهوية بشكل جاهز للاستخدام. وتتَّبِع مؤسسات أخرى نهج اختيار أفضل الحلول المتخصصة من خلال دمج عدة حلول نقطية. قد تبني المؤسسات ذات الاحتياجات الخاصة نسيج الهوية الخاص بها باستخدام تعليمات برمجية وواجهات برمجة تطبيقات مخصصة.

رغم أن طبيعة وبنية نسيج الهوية قد تختلف، تستخدم معظم المؤسسات مزيجًا من هذه العناصر لإنشاء نسيجها الخاص:

تنسيق الهوية

يعمل برنامج تنسيق الهوية على تنسيق أنظمة إدارة الهوية والوصول (IAM) المتباينة لإنشاء سير عمل هوية متماسك وسلس -مثل تسجيلات دخول المستخدم والتوجيه وتوفير الحساب- والتي تمتد عبر أنظمة متعددة.

يمكن لمنصات تنسيق الهوية أن تعمل كلوحات تحكم مركزية لجميع أنظمة الهوية في الشبكة. تتكامل كل أداة من أدوات الهوية مع منصة التنسيق، ما يُنشئ نسيج هوية موحدًا.

غالبًا ما يتم استخدام أدوات تنسيق الهوية لإنشاء أنظمة تسجيل الدخول الموحَّد (SSO) التي تُتيح للمستخدمين الوصول إلى تطبيقات متعددة باستخدام مجموعة واحدة من بيانات الاعتماد.

الكشف عن تهديدات الهوية والاستجابة لها (ITDR)

تراقب حلول الكشف عن تهديدات الهوية والاستجابة لها (ITDR) الأنظمة؛ لاكتشاف التهديدات المرتبطة بالهوية ومعالجتها، مثل تصعيد الامتيازات واختراق الحسابات، والتي قد تؤدي إلى اختراقات أمن البيانات ومشكلات أخرى. 

عند اكتشاف حل ITDR لسلوك قد يكون خبيثًا، يعمل على تنبيه فريق الأمن وتشغيل استجابة تلقائية، مثل حظر وصول الحساب إلى البيانات الحساسة فورًا.

دمج التطبيقات القديمة

لا تدعم التطبيقات القديمة دائمًا تدابير الأمان الحديثة مثل المصادقة متعددة العوامل (MFA) أو بنى هندسة الثقة الصفرية. تقدِّم العديد من منصات تنسيق الهوية وحلول نسيج الهوية أدوات منخفضة الكود أو دون كود لتسريع تهيئة هذه التطبيقات. توفِّر هذه الأدوات واجهات بصرية تعتمد على السحب والإفلات لتكوين سير عمل الهوية فوق التطبيقات القديمة. على سبيل المثال، إذا لم يدعم تطبيق ما المصادقة متعددة العوامل (MFA)، يمكن لأداة تنسيق الهوية ربط هذا التطبيق بحل MFA منفصل، ما يساعد على إنشاء تدفق عمل مبسَّط بين النظامين. 

المصادقة القائمة على المخاطر (RBA)

تُعرَف المصادقة القائمة على المخاطر (RBA) أيضًا بالمصادقة التكيفية، حيث تقوم بتقييم المخاطر بشكل فوري لكل مستخدم يحاول الوصول إلى موارد المؤسسة. تعمل المصادقة القائمة على المخاطر (RBA) على ضبط متطلبات التحقق ديناميكيًا بناءً على تقييمات المخاطر هذه.

تقوم المصادقة القائمة على المخاطر (RBA) بتقييم سلوكيات المستخدم مثل سرعة الكتابة، واستخدام الجهاز، والموقع الجغرافي لتحديد مستوى المخاطر الخاصة بالمستخدم. يُعَد المستخدم الذي يُظهِر سلوكيات نمطية -مثل استخدام جهاز معروف وتسجيل الدخول من الموقع نفسه- أقل عرضةً للمخاطر. فقد يحتاجون فقط إلى إدخال كلمة المرور لتأكيد هويتهم.

بدلًا من ذلك، قد يُعتَبر المستخدم الذي يسجِّل الدخول من جهاز غير معروف أو موقع جديد عالي المخاطر. قد يفرض نظام المصادقة القائمة على المخاطر (RBA) على المستخدم إجراءات تحكُّم إضافية في الوصول، مثل فحص بصمة الإصبع.

مزامنة الأدلة

خدمات الأدلة هي مستودعات تخزِّن وتُدير معلومات عن مستخدمي الأنظمة والتطبيقات. تُتيح مزامنة خدمات الأدلة عبر بيئة تكنولوجيا المعلومات للمؤسسة رؤية موحَّدة وموثوقًا بها لكل مستخدم. ويُتيح ذلك للمؤسسة تطبيق سياسات أمن الهوية الموحَّدة على كل مستخدم عبر جميع الأنظمة، بدلًا من الحاجة إلى مجموعات سياسات منفصلة لكل دليل. 

حوكمة الهوية وإدارتها (IGA)

تساعد أدوات إدارة الهوية وحوكمتها (IGA) على إدارة هويات المستخدمين طوال دورة حياتهم، من الإدخال حتى الإلغاء والخروج من النظام. يهدف نظام إدارة الهوية وحوكمتها (IGA) إلى ضمان التزام سياسات الوصول ونشاط المستخدمين بالقوانين مثل اللائحة العامة لحماية البيانات (GDPR) وقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA).

تساعد أدوات IGA على أتمتة وتبسيط الأنشطة مثل توفير الموارد للمستخدمين، وتنفيذ سياسات الوصول، وإجراء تقييمات لحقوق الوصول. 

إدارة الوصول المميز (PAM)

تتحكَّم أدوات إدارة الوصول المميز (PAM) في حسابات الوصول المميز (مثل حسابات المسؤول) والأنشطة المميزة (مثل التعامل مع البيانات الحساسة) وتأمينها.

تتطلب الحسابات المميزة حماية أقوى من الحسابات العادية؛ لأنها أهداف ذات قيمة عالية يمكن للمخترقين استغلالها لإحداث أضرار جسيمة. يفرض نظام إدارة الوصول المميز (PAM) إجراءات أمنية متقدمة مثل تخزين بيانات الاعتماد في خزنة والوصول الفوري للتحكم الصارم في كيفية حصول المستخدمين على الامتيازات المرتفعة وما يفعلونه بها.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

حالات استخدام نسيج الهوية

التخلص من صوامع البيانات

يمكن أن تؤدي أنظمة إدارة الهوية (IAM) المتفرقة وأدلة المستخدمين إلى تكوين صوامع لهويات المستخدمين، ما يضطر المؤسسات إلى إدارة هويات وصلاحيات وصول مختلفة لكل نظام مستقل. ويمكن أن يساعد تنفيذ نسيج الهوية على إزالة هذه الصوامع وتبسيط إدارة الهوية والوصول. 

توحِّد بنية نسيج الهوية الخدمات المتفرقة للهوية، لتُنشئ هوية رقمية موحَّدة لكل مستخدم. ويُتيح ذلك للمؤسسة تحديد وتطبيق أذونات وسياسات موحَّدة تتَّبِع كل مستخدم عند وصوله إلى البيئات السحابية والأنظمة والتطبيقات القديمة. يساعد ذلك على ضمان توفير تجربة مستخدم متسقة، بغض النظر عن التطبيق أو النظام الذي يصل إليه المستخدم.

تدعم بنى نسيج الهوية أيضًا قابلية توسُّع النظام. يمكن للمؤسسات إدخال أدوات أو أصول جديدة إلى شبكاتها دون القلق من التأثير في أنظمة الهوية. حيث يتم دمج كل مورد جديد في النسيج نفسه.

تعزيز الأمن

غالبًا ما تستخدم المؤسسات نسيج الهوية كنقطة تحكُّم مركزية لتنفيذ أحدث تقنيات وممارسات الأمن الإلكتروني. على سبيل المثال، قد تريد مؤسسة فرض المصادقة متعددة العوامل (MFA) أو تطبيق نهج الثقة الصفرية، حيث لا يُمنح أي مستخدم ثقة ضمنية.

في ظل نظام مجزأ يضم حلول IAM متعددة وأدلة مستخدمين متفرقة، سيكون من الصعب على المؤسسة تنفيذ هذه التدابير الأمنية بشكل متسق. ولكن مع نسيج الهوية، تحصل المؤسسة على رؤية موحَّدة وتحكُّم مركزي في سياسات أمن الهوية. ويمكنه فرض الوصول الآمن إلى الموارد بشكل مركزي، وتتبُّع سلوك المستخدمين وتحليله عبر الأنظمة لاكتشاف التهديدات المحتملة. 

تبسيط الامتثال التنظيمي

غالبًا ما تستفيد المؤسسات من نسيج هوية مركزي لتبسيط جهود حماية البيانات والامتثال، حيث يمكنها تطبيق سياسات وصول إلى البيانات الحساسة بناءً على أدوار المستخدمين، وتتبُّع كيفية تعاملهم مع تلك البيانات، وضمان اتِّباع مبدأ الحد الأدنى من الامتيازات.

من خلال إدارة الهويات الرقمية عبر نظام موحَّد، تتمكن المؤسسات من فرض معايير الامتثال وتسجيل نشاط المستخدمين عبر جميع الأنظمة والتطبيقات في الوقت نفسه. تسهِّل هذه القدرة توفير سجلات تدقيق وتقارير امتثال للجهات التنظيمية.

حلول ذات صلة
نسيج هوية باستخدام IBM® Verify

يساعدك بناء نسيج هوية محايد من حيث المنتج على تقليل تعقيد إدارة الهوية.

استكشف نسيج الهوية مع IBM Verify
خدمات إدارة الهوية والوصول (IAM)

ضع برنامج إدارة الهوية والوصول (IAM) للمستهلكين والقوى العاملة لديك على طريق النجاح بفضل المهارات والإستراتيجيات وسبل الدعم التي يقدمها خبراء الهوية والأمان.

استكشف خدمات إدارة الهوية والوصول
حلول الأمن المؤسسي

اكتشف حلول وخدمات الأمن المؤسسي الذكية المصممة لمساعدة مؤسستك على الاستعداد اليوم لمواجهة تهديدات الأمن السيبراني في المستقبل.

استكشف حلول الأمن الإلكتروني
اتخِذ الخطوة التالية

 

صمِّم نسيج هوية باستخدام IBM® Verify لتوفير رؤية شاملة وتجربة مستخدم متسقة عبر مختلف التطبيقات، وتعزيز الوضع الأمني من خلال المصادقة السلوكية القائمة على المخاطر في الوقت الفعلي.

استكشف IBM Verify تعرَّف على سبب تصنيف IBM كشركة رائدة