يُعد Identity orchestration حلاً برمجيًا لتنسيق أنظمة إدارة الهوية والوصول (IAM) المتباينة من العديد من موفري الهوية في مهام سير العمل السلسة.
في عصر التحول الرقمي، تتبنى المؤسسات المزيد من حلول البرمجيات كخدمة (SaaS)، والتحول إلى بيئات السحابة المتعددة الهجينة وتبنّي العمل عن بُعد. تحتوي النظم البنائية لتكنولوجيا المعلومات في الشركات اليوم على مزيج متعدد البائعين من التطبيقات والأصول القائمة على السحابة والتطبيقات المحلية التي تخدم مختلف المستخدمين، بداية من الموظفين والمقاولين إلى الشركاء والعملاء.
وفقًا لأحد التقارير، يستخدم قسم الأعمال متوسط الحجم 87 تطبيقًا مختلفًا من تطبيقات البرمجيات كخدمة (SaaS).1 غالبًا ما تحتوي هذه التطبيقات على أنظمة هوية خاصة بها، والتي قد لا تتكامل بسهولة مع بعضها البعض. ونتيجة لذلك، تتعامل العديد من المؤسسات مع مشاهد الهوية المجزأة وتجارب المستخدم المحرجة.
على سبيل المثال، قد يكون لدى الموظف حسابات منفصلة لنظام إدارة التذاكر الخاص بالشركة وبوابة إدارة علاقات العملاء (CRM). وهذا يمكن أن يجعل مهمة بسيطة، مثل حل تذاكر خدمة العملاء، أمرًا صعبًا. يجب على المستخدم التوفيق بين الهويات الرقمية المختلفة للحصول على تفاصيل التذكرة من نظام وسجلات العملاء ذات الصلة إلى نظام آخر.
وفي الوقت نفسه، تكافح فرق تكنولوجيا المعلومات والأمن السيبراني لتتبع نشاط المستخدم وفرض سياسات التحكم في الوصول المتسقة في جميع أنحاء الشبكة. في المثال السابق، يمكن أن ينتهي الأمر بالموظف إلى الحصول على امتيازات أكثر مما يحتاج إليه في نظام إدارة المشاريع، في حين أن أذونات إدارة علاقات العملاء الخاصة به منخفضة للغاية بحيث لا يمكنه الوصول إلى سجلات العملاء الذين يخدمهم.
يساعد برنامج تنسيق الهوية Identity Orchestration على تبسيط إدارة الهوية والوصول من خلال تنظيم خدمات الهوية والمصادقة المتباينة في مهام سير عمل متماسكة ومؤتمتة.
تتكامل جميع أدوات الهوية بالشركة مع برنامج التنسيق، والذي يتمثل دوره في إنشاء وإدارة الاتصالات بينهما. تُمكِّن هذه القدرة المؤسسة من بناء بنية مخصصة لإدارة الهوية والوصول (IAM)، مثل أنظمة تسجيل الدخول الموحد (SSO) غير المتصلة بالمورّد، دون استبدال الأنظمة الحالية أو إعادة تجهيزها.
بالعودة إلى المثال السابق، يمكن للمؤسسة استخدام منصة لتنسيق الهوية لربط حسابات الموظف في أنظمة إدارة التذاكر وإدارة علاقات العملاء (CRM) بمنصة تسجيل الدخول الموحد (SSO) وربطها جميعاً بدليل مستخدم مركزي. بهذه الطريقة، يمكن للمستخدمين تسجيل الدخول إلى خدمة تسجيل الدخول الموحد (SSO) مرة واحدة للوصول إلى كلا التطبيقين، ويتحقق الدليل المركزي تلقائياً من هوياتهم ويفرض أذونات الوصول الصحيحة لكل خدمة.
في مجال تكنولوجيا المعلومات، التنسيق هو عملية ربط وتنسيق أدوات متباينة لأتمتة مهام سير عمل معقدة متعددة الخطوات. على سبيل المثال، في مجال التنسيق الأمني، قد تجمع مؤسسة ما بين بوابة بريد إلكتروني آمنة، ومنصة استعلامات التهديدات وبرنامج مكافحة البرمجيات الخبيثة لإنشاء سير عمل تلقائي للكشف عن التصيد الاحتيالي والاستجابة له.
يعمل تنسيق الهوية على ربط وتنسيق قدرات أدوات الهوية المختلفة لإنشاء مهام سير عمل هوية موحدة ومبسطة.
أدوات الهوية هي الأدوات التي تستخدمها المؤسسة لتحديد هويات المستخدمين وإدارتها وتأمينها، مثل أنظمة التحقق من الهوية ومنصات إدارة الهوية والوصول.
مهام سير عمل الهوية هي العمليات التي يتنقل بها المستخدمون عبر أدوات الهوية. تتضمن أمثلة مهام سير عمل الهوية عمليات تسجيل دخول المستخدمين والتأهيل وتوفير الحساب.
لا تتكامل أدوات الهوية دائمًا بسهولة، خاصة عندما تتعامل المؤسسة مع أدوات البرمجيات كخدمة (SaaS) المستضافة على سحابات مختلفة أو تحاول سد الفجوات بين الأنظمة المحلية والأنظمة القائمة على السحابة. يمكن لمنصات تنسيق الهوية ربط هذه الأدوات معًا حتى وإن لم يكن قد تم إنشاؤها بغرض التكامل.
تعمل منصات تنسيق الهوية كمنصات تحكم مركزية لجميع أنظمة الهوية الموجودة في الشبكة. تتكامل كل أداة هوية مع منصة التنسيق، مما يؤدي إلى إنشاء بنية هوية شاملة تسمى نسيج الهوية.
لا يتعين على المؤسسات ترميز أي من عمليات التكامل هذه بشكل ثابت. بدلاً من ذلك، تستخدم منصات التنسيق مزيجًا من الموصلات المعدة مسبقًا وواجهات برمجة التطبيقات (APIs) والمعايير الشائعة مثل SAML وOAuth لإدارة الاتصالات بين الأدوات.
بمجرد أن يتم نسج أنظمة الهوية في نسيج الهوية، يمكن للمؤسسة استخدام منصة التنسيق لتنسيق أنشطتها والتحكم في كيفية حركة المستخدمين بين الأدوات أثناء مهام سير العمل. والأهم من ذلك أن منصة التنسيق تفصل المصادقة والتفويض عن التطبيقات الفردية، مما يجعل مهام سير عمل الهوية المعقدة ممكنة.
كما ذكرنا سابقاً، قد لا تتواصل أنظمة الهوية المختلفة مع بعضها البعض في غياب حل التنسيق. على سبيل المثال، إذا كانت مؤسسة ما تستخدم أداة إدارة علاقات العملاء (CRM) ونظام إدارة المستندات (DMS) من بائعين منفصلين، فقد يكون لكل تطبيق نظام إدارة الهوية والوصول (IAM) الخاص به.
يجب على المستخدمين الاحتفاظ بحسابات منفصلة في كل تطبيق. للوصول إلى أي من التطبيقين، سيقوم المستخدمون بتسجيل الدخول مباشرة إلى هذه الخدمة. ستحدث المصادقة والتفويض داخل نظام إدارة الهوية والوصول (IAM) المميز لكل تطبيق ولن يتم نقلهما بين التطبيقات.
مع حل التنسيق، تختلف الأمور. عندما يصل المستخدم إلى أي من التطبيقين، يمر الطلب عبر حل التنسيق أولا. يوجه الحل الطلب إلى خدمة تدقيق الهوية والتحكم في الوصول الصحيحة، والتي يمكن أن تكون دليلاً مركزياً خارج أي من التطبيقين.
بمجرد مصادقة المستخدم وتفويضه من قبل الدليل المركزي، تقوم منصة التنسيق بتشغيل التطبيق للسماح للمستخدم بالدخول وفقًا للأذونات الصحيحة.
ولتنفيذ تنسيق الهوية عملياً، تستخدم المؤسسات منصات تنسيق الهوية لبناء مهام سير عمل الهوية. مهام سير عمل الهوية، والتي تُسمى أيضًا "رحلات المستخدم"، هي عمليات تحدد كيفية انتقال المستخدم عبر أدوات الهوية — وكيفية تفاعل هذه الأدوات — في مواقف محددة، مثل حالة تسجيل الدخول إلى التطبيق.
يمكن أن تكون مهام سير العمل مباشرة أو معقدة نسبياً، مع منطق شرطي ومسارات متفرعة. يمكن أن تتضمن العديد من الأنظمة المختلفة، بما في ذلك بعض الأنظمة التي لا تعتبر أدوات هوية بشكل صارم، مثل خدمات البريد الإلكتروني ومواقع التواصل الاجتماعي.
تتيح حلول تنسيق الهوية للمؤسسات إمكانية إنشاء رحلات المستخدم دون كتابة أي تعليمات برمجية جديدة. تحتوي هذه الحلول على واجهات سحب ووضع مرئية بدون تعليمات برمجية يمكنها تحديد الأحداث وربط أدوات الهوية وإنشاء مسارات المستخدم.
لفهم ماهية مهام سير عمل الهوية، قد يكون من المفيد إلقاء نظرة على مثال. فيما يلي نموذج افتراضي لسير عمل تأهيل وتسجيل دخول الموظفين الجدد، يمكن لمؤسسة ما إنشاؤه من خلال منصة التنسيق.
على الرغم من وجود العديد من الخطوات هنا، فمن الجدير بالذكر أن كل هذا يحدث تلقائيًا في الخلفية دون أن يلاحظ المستخدم ذلك. تشرف منصة التنسيق على العملية من البداية إلى النهاية. علاوة على ذلك، أصبحت عمليات تسجيل الدخول المستقبلية أكثر انسيابية. يقوم المستخدم بتسجيل الدخول إلى خدمة تسجيل الدخول الموحد (SSO)، والذي يتعرف عليه الآن ويمنحه إمكانية الوصول إلى كل ما يحتاج إليه.
لا تحل منصات تنسيق الهوية محل أنظمة الهوية الحالية. إنها تنشئ اتصالات بين هذه الأنظمة، مما يسمح للعديد من التطبيقات والأدوات بالعمل معاً حتى لو لم يتم تصميمها لذلك. يمكن أن تساعد هذه الوظيفة المؤسسات في معالجة بعض المشكلات الشائعة.
تستخدم العديد من المؤسسات العديد من مزودي السحابة والأدوات المحلية من موردين مختلفين. عندما لا تتكامل هذه الأنظمة، تفقد المؤسسات رؤية سلوك المستخدم عبر الشبكة. لا يمكن لفريقي تكنولوجيا المعلومات والأمان تتبع مستخدم واحد بين Microsoft Azure وAmazon Web Services، على سبيل المثال، لأنه يستخدم حسابات منفصلة لكل سحابة.
يمكن أن يؤدي هذا المشهد المجزأ أيضًا إلى صعوبة فرض سياسات وصول متسقة وضوابط أمنية على جميع تطبيقات الشركة وأصولها.
إن هذه الثغرات في الرؤية والأمن تخلق فرصًا للمخترقين والهجوم الداخلي الخبيث لإثارة الفوضى دون أن يتم اكتشافها. يرتفع مستوى المخاطر بدرجة كبيرة عندما يتعلق الأمر بأنظمة الهوية، والتي تعد أهدافاً رئيسية للمجرمين الإلكترونيين. وفقًا لمؤشر X-Force Threat Intelligence، زادت الهجمات الإلكترونية باستخدام بيانات اعتماد مسروقة أو مخترقة بنسبة 71% بين عامي 2022 و2023.
يمكن للمؤسسات افتراضياً تجنب ظاهرة صوامع الهوية من خلال استخدام أدوات من بائع واحد فقط أو استخدام أدوات مصممة للتكامل. ومع ذلك، فإن هذا يعني أن المؤسسة لن تتمتع بالحرية دائمًا في اختيار الأدوات المناسبة للوظيفة.
يمكن أن يؤدي تنسيق الهوية إلى تفكيك صوامع الهوية واستعادة الرؤية دون إجراء تغييرات هائلة على الأنظمة الحالية. يمكن للمؤسسات إنشاء أدلة مركزية لدعم هوية رقمية واحدة لكل مستخدم، مما يسمح للشركة بتتبع السلوك ورصد التهديدات في الوقت الفعلي عبر التطبيقات والأصول. يمكن للشركات أيضاً استخدام التنسيق لتطبيق عناصر تحكم في الوصول موحدة على مستوى الشبكة.
بالإضافة إلى ذلك، يمكن لمنصات تنسيق الهوية أن تجعل إدارة دورة حياة الهوية مركزية لجميع أنواع المستخدمين، بما في ذلك الموظفين والعملاء وغيرهم. يمكن للمؤسسات تطبيق عناصر تحكم قوية للأمن السيبراني على الأصول التي تواجه المستهلكين دون تعطيل تجربة العملاء.
يتيح تسجيل الدخول الموحد (SSO) للمستخدمين إمكانية تسجيل الدخول إلى أنظمة متعددة بمجموعة واحدة من بيانات الاعتماد، ولكن قد لا تكون كل منصة تسجيل دخول موحد (SSO) متوافقة مع جميع تطبيقات المؤسسة وأصولها. وذلك لأن أنظمة تسجيل الدخول الموحد (SSO) المختلفة يمكنها استخدام معايير مختلفة، مثل SAML أو OIDC، لتبادل معلومات المصادقة بين الأنظمة. إذا لم يتمكن التطبيق أو الأصل من استخدام نفس المعيار الذي يستخدمه تسجيل الدخول الموحد (SSO) بعينه، فلن يتمكن من الاتصال بتسجيل الدخول الموحد (SSO) هذا.
يمكن لمنصات تنسيق الهوية ربط أنظمة تسجيل الدخول الموحد (SSO) بالتطبيقات التي لا تتكامل بشكل أصلي. حيث تتكامل التطبيقات ونظام تسجيل الدخول الموحد (SSO) مع منصة تنسيق الهوية، بدلاً من بعضها البعض مباشرة. ثم تتولى منصة تنسيق الهوية مع الاتصالات بين الأنظمة، مما يسمح للمؤسسات بوضع جميع تطبيقاتها وأصولها تحت نفس نظام تسجيل الدخول الموحد (SSO) بغض النظر عن التوافق.
غالبًا ما ترغب المؤسسات في توسيع نطاق إجراءات الأمان الجديدة مثل المصادقة متعددة العوامل أو المصادقة بدون كلمة مرور لتشمل التطبيقات القديمة. ومع ذلك، يمكن أن تكون جهود التحديث هذه مكلفة وتستغرق وقتًا طويلاً، وغالبًا ما تتطلب تعليمات برمجية مخصصة أو استبدال النظام بالكامل.
إن تنسيق الهوية قد يبسط العملية. يمكن للمؤسسات استخدام الواجهات المرئية لمنصات التنسيق لتصميم مهام سير العمل التي توفر أحدث أدوات الأمان للتطبيقات القديمة. يتيح هذا للمؤسسات إمكانية توحيد الأصول المستندة إلى السحابة والأصول المحلية في بنية ثقة صفرية واحدة.
تحتاج المؤسسات إلى معرفة سلوك المستخدم للامتثال للوائح التنظيمية مثل اللائحة العامة لحماية البيانات (GDPR) أو قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA).
تتطلب هذه اللوائح من المؤسسات تطبيق سياسات صارمة لمراقبة الوصول إلى البيانات الحساسة، مثل أرقام بطاقات الائتمان ومعلومات الرعاية الصحية، وتتبع ما يفعله المستخدمون بهذه البيانات. عندما يكون لدى المستخدمين هويات رقمية متعددة، قد يكون من الصعب التأكد من أن الأشخاص المناسبين فقط هم الذين يصلون إلى البيانات الصحيحة للأسباب الصحيحة.
يمكن أن يساعد تنسيق الهوية المؤسسات على تلبية متطلبات الامتثال من خلال تسهيل تتبع سلوك المستخدم وفرض أذونات وصول متسقة. تحتفظ بعض منصات التنسيق أيضًا بسجلات لمهام سير عمل الهوية، وهو ما يمكن أن يكون مفيدًا في حالة إجراء تدقيق.