تُعَد حوكمة الهوية وإدارتها (IGA) أحد مجالات الأمن الإلكتروني المعنية بإدارة الامتثال التنظيمي للهويات الرقمية وحقوق وصول المستخدمين في نظام الكمبيوتر. تساعد حلول IGA المؤسسات على الالتزام باللوائح والمتطلبات الأمنية من خلال التحكم في من يمكنه الوصول وإلى أي مورد، ولماذا، ومدة هذا الوصول.
ومع إدارة المؤسسات للآلاف من حسابات المستخدمين عبر الأنظمة المحلية والخدمات السحابية وتطبيقات البرمجيات كخدمة (SaaS)، أصبح تتبُّع "من لديه حق الوصول إلى ماذا" أكثر تعقيدًا.
كل هوية رقمية -سواء أكانت تمثِّل مستخدمًا أم جهازًا أم تطبيقًا- قد تشكِّل نقطة وصول محتملة إلى أنظمة حساسة وبيانات بالغة الأهمية. ودون حوكمة سليمة، تشكِّل هذه المنظومة المتشعبة مخاطر أمنية كبيرة وتحديات في الامتثال التنظيمي.
وفقًا لتقرير تكلفة خرق البيانات من IBM، تُعَد بيانات الاعتماد المسروقة أو المخترقة أكثر وسيلة شائعة تُستخدم كنقطة اختراق أولية، وهي مسؤولة عن 16% من اختراقات أمن البيانات. عندما يحصل المخترقون على بيانات اعتماد شرعية، يصبح بإمكانهم التنقل بحرية داخل الشبكات والوصول إلى البيانات والأنظمة الحساسة.
تُسهم حلول حوكمة الهوية وإدارتها في الحماية من الهجمات المستندة إلى الهوية ومنع اختراقات البيانات المحتملة.
يمكن لأدوات IGA أتمتة توفير الخدمات للمستخدمين، وتنفيذ سياسات الوصول، وإجراء التقييمات المنتظمة للوصول طوال دورة حياة الهوية بأكملها، بدءًا من التسجيل وحتى إلغاء التسجيل عند المغادرة. تمنح هذه الوظائف المؤسسات مزيدًا من الرقابة على أذونات المستخدمين وأنشطتهم، ما يجعل من السهل اكتشاف إساءة استخدام الامتيازات وإيقافها.
وتساعد حلول IGA أيضًا على ضمان الامتثال التنظيمي المستمر للتفويضات مثل اللائحة العامة لحماية البيانات (GDPR) وقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) وقانون ساربينز أوكسلي (SOX). تساعد IGA على ضمان تخصيص الوصول إلى الأنظمة والبيانات الحساسة بشكل صحيح ومراجعته بانتظام، مع إنشاء سجلات تدقيق لدعم عمليات التدقيق الداخلية والخارجية.
النشرة الإخبارية الخاصة بالمجال
ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.
سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.
تُعَد حوكمة الهوية وإدارتها (IGA) وإدارة الهوية والوصول (IAM) إطاري عمل مترابطين لكن مختلفين ضمن مجال أمن الهوية.تتعامل إدارة الهوية والوصول (IAM) مع كيفية وصول المستخدمين إلى الموارد الرقمية، بينما تضمن حوكمة الهوية وإدارتها (IGA) استخدام هذا الوصول بشكل مناسب.
تتولى IAM الجوانب التشغيلية لأمن الهوية، مثل إدارة كلمات المرور، والمصادقة، وتفويض الوصول اليومي، وإدارة الحسابات. توسِّع IGA نطاق IAM من خلال إضافة قدرات الحوكمة، مثل الإشراف، وتطبيق السياسات، ووظائف الامتثال.
يمكن النظر إلى IAM وIGA على أنهما يجيبان على مجموعة من الأسئلة المتكاملة:
في الواقع، تطبِّق المؤسسات أدوات IAM وIGA معًا بشكل متكامل. على سبيل المثال، إذا انتقَل محلل مالي إلى قسم التسويق، تتولى IAM الجوانب التقنية لتغيير صلاحيات الوصول، بينما تضمن IGA أن تتوافق هذه التغييرات مع سياسات الشركة.
ظهرت حلول IGA لمساعدة المؤسسات على إدارة التعقيد المتزايد لبيئات تكنولوجيا المعلومات في المؤسسات، وتغيُّر مشهد التهديدات الإلكترونية، وتطوُّر متطلبات الامتثال.
تمتد شبكات المؤسسات اليوم لتشمل الأنظمة المحلية، ومزودي السحابة الخاصة والعامة، ومحطات العمل عن بُعد، والعديد من تطبيقات SaaS. وهذا التعقيد يجعل من حوكمة الهوية اليدوية أمرًا شبه مستحيل، كما يزيد من المخاطر الأمنية.
تساعد حلول IGA على التعامل مع بيئات تكنولوجيا المعلومات المعقدة من خلال توفير رؤية مركزية، وروابط تربط بين الأنظمة المختلفة، وأتمتة مهام سير العمل الأساسية.
توفر العديد من حلول حوكمة الهوية لوحات معلومات موحَّدة ووحدات تحكُّم إدارية تُتيح الرؤية المركزية والتحكم عبر بيئات متنوعة.
على سبيل المثال، تستخدم المؤسسات أدوات IGA بشكل متكرر لعرض جميع صلاحيات المستخدمين عبر خدمات السحابة، والأنظمة المحلية، وتطبيقات الطرف الثالث من خلال واجهة واحدة. ويساعد ذلك على ضمان قدرة المؤسسات على الحفاظ على سياسات وصول موحَّدة بغض النظر عن مكان استضافة التطبيقات.
تتضمن حلول IGA الموصِّلات، وهي واجهات جاهزة تربط بين التطبيقات والمنصات ضمن البنية التقنية للمؤسسة؛ لتسهيل حوكمة الهوية الموحَّدة. تساعد الموصِّلات على مزامنة بيانات المستخدم وتحويل سياسات الوصول بين الأنظمة والحفاظ على عناصر تحكُّم متسقة عبر التطبيقات المنعزلة مسبقًا.
على سبيل المثال، يمكن لشركة خدمات مالية استخدام الموصِّلات لدمج نظامها المصرفي الأساسي، ومنصة إدارة علاقات العملاء (CRM)، وقاعدة بيانات الموارد البشرية مع أداة IGA مركزية.يسهِّل هذا التكامل ضبط حقوق الوصول عبر جميع الأنظمة عندما يتغيَّر دور الموظف.
تستخدم حلول IGA الأتمتة لتبسيط سير عمل إدارة الهوية، والقضاء على العمليات اليدوية المستهلكة للوقت، وتقليل عدد طلبات الدعم التي يتوجب على فرق تكنولوجيا المعلومات التعامل معها. تدعم أدوات IGA بشكل عام ما يلي:
دون حل IGA، يجب على موظفي تكنولوجيا المعلومات إنشاء حسابات المستخدمين يدويًا في أنظمة متعددة عند إعداد موظفين جُدُد. يمكن لأدوات IGA تبسيط هذه العملية عن طريق توفير الحسابات تلقائيًا عبر جميع الأنظمة المطلوبة في الوقت الفعلي بناءً على دور المستخدم.
لم تَعُد الهجمات الإلكترونية تركِّز فقط على البنية التحتية؛ بل أصبحت عناصر التهديد تستهدف الهويات بشكل متزايد. كذلك لم تَعُد الحماية التقليدية القائمة على محيط الشبكة كافية في ظل إمكانية وصول المستخدمين إلى موارد المؤسسة من أي مكان، وعبر أي جهاز.
وفقًا لتقرير IBM® X-Force Threat Intelligence Index، يُعَد استغلال الحسابات الصالحة من أكثر الطرق شيوعًا التي يستخدمها المخترقون لاختراق شبكات المؤسسات، حيث يشكِّل 30% من الهجمات الإلكترونية.
يمكن أن تساعد حلول IGA على تقليل سطح الهجوم والحد من الضرر من خلال فرض مبدأ الحد الأدنى من الامتيازات. أي أن المستخدمين يمتلكون فقط الصلاحيات اللازمة لأداء مهامهم الوظيفية، لا أكثر ولا أقل.
ويمكن أن تساعد حلول IGA أيضًا على تحسين الوضع الأمني للمؤسسة بطرق أخرى:
لحماية الحسابات ذات الامتيازات العالية وحقوق الوصول المرتفعة، غالبًا ما تقوم المؤسسات بدمج حلول IGA مع أدوات إدارة الوصول المميز (PAM)، والتي تركِّز تحديدًا على تأمين الحسابات المميزة مثل حسابات المسؤولين.
توفِّر بعض حلول IGA أيضًا قدرات الكشف عن التهديدات والمعالجة في الوقت الفعلي للمساعدة على منع انتهاكات الامتثال واختراق أمن البيانات.
تفرض متطلبات الامتثال مثل اللائحة العامة لحماية البيانات (GDPR) وHIPAA وSOX وغيرها من التفويضات قواعد على كيفية تعامل المؤسسات مع البيانات. ويمكن أن تكون عقوبات عدم الامتثال كبيرة. على سبيل المثال، يمكن أن تؤدي انتهاكات اللائحة العامة لحماية البيانات إلى غرامات تصل إلى 22 مليون دولار أمريكي أو 4% من إجمالي الإيرادات السنوية للشركة في العالم، أيهما أكبر.
توفِّر حلول IGA عناصر تحكُّم ووثائق يمكن للمؤسسات استخدامها لتبسيط الامتثال:
على سبيل المثال، يمكن لمزود خدمات رعاية صحية استخدام أدوات IGA لفرض الالتزام بقانون HIPAA من خلال تقييد الوصول إلى سجلات المرضى وفقًا لمسؤوليات الوظيفة، والاحتفاظ بسجلات تفصيلية توضِّح من قام بالوصول إلى تلك السجلات.
تركِّز أدوات وممارسات IGA على إدارة الهويات الرقمية وأذونات الوصول طوال دورة حياة المستخدم، من الإعداد إلى الخروج.
يتضمن العنصران الرئيسيان من IGA إدارة دورة حياة الهوية وحوكمة الوصول.
تتضمن إدارة دورة حياة الهوية إنشاء هويات المستخدمين، وتعديلها، وتعطيلها مع انضمام الموظفين إلى المؤسسة، أو انتقالهم داخلها، أو مغادرتهم لها. ويمكنها أن تضمن حصول المستخدمين الجُدُد على الصلاحيات المناسبة منذ اليوم الأول، وسحب تلك الصلاحيات فورًا عند إنهاء الخدمة.
إذا غيَّر الموظف دوره الوظيفي، يمكن لأدوات IGA أن تُلغي تلقائيًا الصلاحيات القديمة وتحدِّد صلاحيات جديدة بناءً على مسؤولياته المحدَّثة.
تتضمن العمليات الرئيسية لإدارة دورة حياة الهوية ما يلي:
تُشرف حوكمة الوصول على من يملك صلاحية الوصول إلى أي موارد، وتساعد على ضمان بقاء هذا الوصول مناسبًا مع مرور الوقت. توفِّر طبقة الإشراف لإدارة الهوية، مع التركيز على تطبيق السياسات، ومراجعة الوصول، والامتثال.
تشمل الوظائف الرئيسية لحوكمة الوصول ما يلي:
يخصِّص التحكم في الوصول بناءً على الأدوار (RBAC) الأذونات للمستخدمين استنادًا إلى الأدوار التنظيمية بدلًا من تعيين أذونات فردية لكل مستخدم. على سبيل المثال، قد يمنح الدور المالي للمستخدم صلاحية تنفيذ عمليات الشراء، في حين يمنح دور الموارد البشرية صلاحية الاطِّلاع على ملفات الموظفين.
تساعد قدرات الإدارة في حلول IGA المؤسسات على تحديد الأدوار وإدارتها والحفاظ عليها مع مرور الوقت.
باستخدام RBAC، يمكن لحلول IGA إدارة الوصول لآلاف المستخدمين دون الحاجة إلى تعيين أذونات فردية واحدة تلو الأخرى. عندما ينضم موظف إلى الأقسام أو ينتقل منها أو يغادرها، يمكن للمسؤولين ببساطة تعيين الأدوار الموحَّدة أو إزالتها بدلًا من إعادة تكوين العشرات من أذونات النظام المنفصلة.
فصل المهام (SoD)، ويُعرَف أيضًا باسم فصل الواجبات، هو مبدأ أمني يهدف إلى منع تعارض المصالح من خلال ضمان عدم حصول أي فرد على صلاحيات وصول مفرطة.
تساعد حلول IGA على تطبيق مبدأ فصل المهام (SoD) من خلال تحديد ومنع تراكم الصلاحيات التي قد تؤدي إلى الاحتيال أو إساءة الاستخدام.
على سبيل المثال، في عملية الشراء، ينبغي ألَّا يتمكن الشخص نفسه من إضافة مورد جديد إلى النظام والموافقة على الدفعات لذلك المورد في الوقت نفسه. يمكن لحل IGA الإشارة إلى هذا الترتيب باعتباره انتهاكًا لمبدأ فصل المهام (SoD)، إما من خلال منعه بالكامل أو طلب موافقات إضافية.
تشمل شهادة الوصول مراجعة دورية لصلاحيات المستخدمين لضمان بقائها ملائمة بمرور الوقت. عادةً ما تتضمن هذه المراجعات تأكيد المديرين أو أصحاب الموارد على أن أعضاء الفريق لا يزالون بحاجة إلى امتيازات الوصول الحالية.
يمكن أن تساعد حلول IGA على تبسيط مراجعات الوصول عن طريق بدء المراجعات تلقائيًا على أساس منتظم. قد تتم مراجعة حقوق الوصول عالية المخاطر -مثل الوصول إلى الأنظمة المالية- بشكل متكرر أكثر من الأذونات الأقل خطورة.
يمكن لبعض حلول IGA أيضًا تقديم توصيات لتغييرات الوصول استنادًا إلى أنماط الاستخدام، مثل وضع علامة على الأذونات غير المستخدمة التي قد لا يحتاجها المستخدم.
تُعَد إدارة الصلاحيات هي الجزء الأكثر تفصيلًا من حوكمة الوصول، حيث تركِّز على الأذونات التي يمتلكها المستخدمون داخل الأنظمة. بصيغة أخرى: تُشرِف حوكمة الوصول على ما يمكن للمستخدمين الوصول إليه، بينما تُشرف إدارة الصلاحيات على ما يمكن للمستخدمين فعله بذلك الوصول.
على سبيل المثال، في نظام المحاسبة، تتعامل إدارة الصلاحيات مع الضوابط الدقيقة مثل تحديد من يمكنه عرض السجلات المالية، ومن يمكنه تعديلها، ومن يمكنه حذفها.
تتضمن القدرات الإضافية لإدارة الصلاحيات ما يلي:
يُسهم التقدُّم في مجال الذكاء الاصطناعي في إحداث تحديات وفرص جديدة في عالم حوكمة الهوية وإدارتها.
تستخدم عناصر التهديد أدوات الذكاء الاصطناعي التوليدي الجديدة لاستهداف سير عمل IGA وضوابطه. على سبيل المثال، من خلال استخدام الذكاء الاصطناعي لإنشاء مقاطع مزيفة واقعية ورسائل تصيُّد مقنِعة، يمكن للمهاجمين خداع المستخدمين الشرعيين لتسليم بيانات اعتمادهم. قد تستخدم عناصر التهديد الأكثر تطورًا أدوات التعلم الآلي لتحليل هيكل الصلاحيات وتحديد فرص للتحايل على السياسات بهدف تجاوز ضوابط IGA.
في الوقت نفسه، يستخدم البائعون الذكاء الاصطناعي لتحويل حلول IGA الخاصة بهم من نقاط تفتيش ثابتة للتحقق من الامتثال إلى أنظمة مرنة لإدارة المخاطر. وفيما يلي بعض الأمثلة التي تستخدم حلول IGA فيها الذكاء الاصطناعي: