الهوية الرقمية هي ملف تعريف أو مجموعة من المعلومات المرتبطة بمستخدم معين أو جهاز أو كيان آخر في نظام بيئي لتكنولوجيا المعلومات. تساعد الهويات الرقمية أنظمة الكمبيوتر في التمييز بين المستخدمين المختلفين لأغراض التحكم في الوصول، وتتبع الأنشطة، وكشف الاحتيال، ومنع الهجمات الإلكترونية.
في معظم الأنظمة، تتكون الهوية الرقمية للكيان من سماته الفريدة. تشكل هذه السمات معًا سجلًا يتحقق من هوية الكيان ويميزه عن الكيانات الأخرى.
على سبيل المثال، قد تتضمن هوية المستخدم البشري في شبكة مؤسسية معلومات تعريفية مثل أسماء المستخدمين الخاصة بهم على وسائل التواصل الاجتماعي، ورقم الضمان الاجتماعي، واسم مستخدم الشبكة.
الهويات الرقمية التي يمكن التحقق منها هي أساس المصادقة والتفويض، والعمليات التي تستخدمها أنظمة تكنولوجيا المعلومات للتحقق من المستخدمين ومنحهم حق الوصول المناسب. يحتاج المستخدمون من البشر وغير البشر على حد سواء إلى هويات رقمية للتفاعل مع الخدمات الرقمية ومع بعضهم البعض.
تسمح الهويات الرقمية الموثوقة للأفراد والآلات والتطبيقات ومقدمي الخدمات بالتأكد من أن الكيانات التي يتفاعلون معها هي بالفعل من تدعي أنها هي. تسمح الهويات الرقمية أيضا للأنظمة بمراقبة النشاط وتحديد الكيانات التي تتخذ أي إجراءات.
نظرا لأهميتها في العالم الرقمي، تعد الهويات الرقمية مصدر قلق كبير للمؤسسات اليوم. وجدت دراسة لتحالف Identity Defined Security Alliance أن أكثر من نصف المؤسسات (51%) ترى أن إدارة وتأمين الهويات الرقمية من أهم ثلاث أولويات لديها.1
هناك أنواع متعددة من الهويات الرقمية—ليس فقط للأشخاص، ولكن أيضًا للأجهزة والخدمات والكيانات الرقمية الأخرى.
الهويات الرقمية للبشر هي الهويات الرقمية التي تتوافق مع المستخدمين البشريين في النظام.
قد تتضمن الهوية الرقمية للبشر معلومات مثل العمر، ورخصة القيادة، ورقم الضمان الاجتماعي، أو بيانات حيوية مثل بصمات الأصابع ومسح التعرف على الوجه. يستخدم البشر هوياتهم الرقمية للوصول إلى الموارد الرقمية، مثل تسجيل الدخول إلى حساب مصرفي عبر الإنترنت أو استرداد الأصول الحساسة على شبكة مؤسسية.
هويات الآلات تشير إلى كيانات غير بشرية مثل التطبيقات والروبوتات وعُقد إنترنت الأشياء والأجهزة الأخرى. وغالباً ما يستخدمون معرّفات فريدة مثل الشهادات أو الرموز المميزة للمصادقة على أنفسهم وتمييزهم.
تمامًا مثل الهوية الرقمية لمستخدم بشري، تسمح الهوية الرقمية للآلة لها بالوصول إلى موارد رقمية معينة، مثل تطبيق أعمال يجلب بيانات حساسة من قاعدة بيانات سحابية.
تمكّن الهويات الموحدة الأفراد من استخدام هوياتهم الرقمية عبر أنظمة وخدمات متعددة.
الهويات الموحدة هي في الأساس نوع من هويات المستخدمين أو الآلات التي لا تقتصر على نظام واحد. إنها تمنح المستخدم راحة إضافية تتمثل في عدم الحاجة إلى إنشاء هوية مختلفة لكل نظام. تساعد قابلية التشغيل البيني—وهو نهج قائم على المعايير لتمكين أنظمة تكنولوجيا المعلومات المختلفة من تبادل البيانات—على تمكين توحيد الهوية.
تلعب الهويات الرقمية دورًا رئيسيًا في أنظمة إدارة الهوية والوصول (IAM) التي تستخدمها مؤسسات المؤسسات لفرض تدابير الأمن السيبراني والتحكم في وصول المستخدم إلى الموارد الرقمية.
عندما يحتاج مستخدم جديد إلى الوصول إلى نظام ما—موظف جديد على شبكة الشركة أو خادم جديد في مركز البيانات—يجب على المستخدم إنشاء هوية رقمية مميزة في هذا النظام. ثم يستخدم نظام إدارة الهوية والوصول (IAM) هذه الهويات الرقمية المميزة لمراقبة نشاط المستخدم وتطبيق أذونات مخصصة.
عندما يطلب المستخدم الوصول إلى أصول رقمية، يجب عليه التحقق من هويته باستخدام إدارة الهوية والوصول (IAM). تستلزم المصادقة تقديم بعض بيانات الاعتماد—مثل اسم المستخدم وكلمة المرور أو تاريخ الميلاد أو شهادة رقمية—لإثبات أن المستخدم هو من يدعي أنه هو. لمزيد من الأمان، قد تستخدم بعض أنظمة إدارة الهوية والوصول (IAM) المصادقة متعددة العوامل، والتي تتطلب من المستخدمين توفير أكثر من عامل مصادقة واحد لإثبات هوياتهم.
عندما يجتاز المستخدم المصادقة، يتحقق نظام إدارة الهوية والوصول (IAM) من الأذونات المرتبطة بهويته الرقمية الفريدة ويمنح الأذونات المعتمدة فقط. بهذه الطريقة، تمنع أنظمة إدارة الهوية والوصول (IAM) المتسللين مع المساعدة في ضمان حصول كل مستخدم على الأذونات الدقيقة التي يحتاجها لمهامه.
في نظام تسجيل الدخول الموحد (SSO)، يمكن للمستخدم استخدام هوية رقمية واحدة للوصول إلى تطبيقات وخدمات متعددة عبر الإنترنت. تقوم بوابة SSO بمصادقة المستخدم أو إنشاء شهادة أو رمز مميز يعمل كمفتاح أمان لمختلف الموارد المترابطة.
تساعد الهويات الرقمية في حماية أنظمة الكمبيوتر من عناصر التهديد والاحتيال وسرقة الهوية وغيرها من الأنشطة غير المصرح بها.
وفقا لمؤشر X-Force Threat Intelligence Index، فإن سرقًة الحسابات الصالحة هي الطريقة الأكثر شيوعًا التي يقتحم بها مجرمو الإنترنت بيئات الضحايا، حيث تمثل 30% من جميع الحوادث.
يمكن أن تساعد الهويات الرقمية في سد الثغرات الأمنية في طبقة الهوية وتعزيز حماية البيانات ضد الهجمات المستندة إلى الهوية بعدة طرق.
تسهل الهويات الرقمية على المؤسسات تتبع نشاط المستخدم. لا يمكنهم فقط التمييز بين المستخدمين المصرح لهم وغير المصرح لهم، بل يمكنهم أيضًا اكتشاف السلوك المشبوه المرتبط بهويات المستخدمين المصرح لهم الرقمية، والذي يمكن أن يشير إلى عملية اختراق حساب قيد التقدم.
كما يمكن أن تساعد التدابير الإضافية، مثل المصادقة متعددة العوامل(MFA) وبيانات الاعتماد المستندة إلى الوقت، في حماية الهويات الرقمية من السرقة أو إساءة الاستخدام. يمكن أن تساعد طبقات الأمان الإضافية هذه في زيادة الإيرادات بدلاً من استنزاف الميزانية. توصلت دراسة أجراها معهد IBM لقيمة الأعمال إلى أن 66% من المسؤولين التنفيذيين للعمليات ينظرون إلى الأمن السيبراني باعتباره عاملاً مساعداً على زيادة الإيرادات.
الثقة هي المفتاح لتمكين سير العمل التعاوني بين الموظفين الداخليين والعملاء ومقدمي الخدمات والشركاء الخارجيين. يساعد نظام إدارة الهوية الرقمية القوي المستخدمين على الثقة في أن الأشخاص والآلات والخدمات التي يتواصلون معها أصلية وموثوقة.
يمكن أن يساعد الذكاء الاصطناعي (AI) في تسريع عمليات التحقق من الهوية الرقمية من خلال تحليل مجموعات البيانات الضخمة من الهويات الرقمية، مثل سمات الوجه أو بصمات الأصابع أو مسح شبكية العين. يساعد هذا في تبسيط وتعزيز التحقق من الهوية ، مما يزيد من تعزيز الثقة في أنظمة الكمبيوتر.
يتعين على المؤسسات في القطاعين العام والخاص في كثير من الأحيان اتباع متطلبات خصوصية البيانات مثل اللائحة العامة لحماية البيانات (GDPR) أو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS).
يمكن لأنظمة إدارة الهوية والوصول (IAM) القائمة على الهويات الرقمية الموثوقة أن تساعد المؤسسات على ضمان وصول المستخدمين المصرح لهم فقط إلى المعلومات الحساسة. يمكن لأنظمة إدارة الهوية والوصول (IAM) أيضا تسجيل مسارات التدقيق لمساعدة الشركات على إثبات الامتثال أو تحديد الانتهاكات حسب الحاجة.
يتمثل جزء من قوة الخدمات السحابية في أنه يمكن الوصول إليها من أي مكان تقريبًا. لكن هناك حاجة إلى عمليات قوية للتحقق من الهوية لمنع الوصول غير المصرح به والاحتيالي.
مع تزايد العمل عن بًعد و الحوسبة السحابية، أصبح المستخدمون موزعين بشكل متزايد، كما هو الحال مع الموارد التي يحتاجون إلى الوصول إليها. يمكن أن تحل الهوية الرقمية الموثقة محل—وتوفر نفس القدر من الأمان الذي يوفره —تمرير بطاقة هوية ذكية في الموقع أو إبراز رخصة القيادة أو جواز السفر.
تسمح بعض أنظمة الهوية الرقمية اللامركزية للمستخدمين بإنشاء هويات رقمية محمولة خاصة بهم وتخزينها في محافظ رقمية. تمنح هذه النظم البنائية التحكم في الهوية للفرد وتزيح عبء إدارة الهويات عن مقدمي الخدمات. للتحقق من الهويات الرقمية للمستخدمين، يمكن للمؤسسات مقارنة بيانات اعتمادهم بسجل ثقة مشترك.
هناك مجموعة واسعة من حالات الاستخدام للهويات الرقمية عبر الصناعات المختلفة، حيث يدعم العديد منها كيفية تفاعل المستخدمين والتطبيقات مع موارد السحابة.
تستخدم الحكومات في كثير من الأحيان بيانات الاعتماد لتبسيط وتأمين تقديم خدمات الحكومة. تمكّن الهويات الرقمية الآمنة المواطنين من التحقق من هوياتهم حتى يتمكنوا من تحصيل المنافع وتقديم الضرائب، ويمكن للحكومة أن تثق في أن هؤلاء المواطنين هم من يدعون إنهم هم.
تُمكِّن الهويات الرقمية المرضى من مشاركة البيانات الصحية بشكل آمن مع مقدمي الرعاية الصحية، مما يجعل من الأسرع والأسهل الحصول على آراء متعددة قبل تحديد خطة العلاج الطبي.
يمكن لمقدمي الخدمات استخدام حلول الهوية الرقمية للتحقق من تغطية التأمين ومراقبة أجهزة السلامة والمساعدة في الامتثال للقواعد مثل قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA).
تُمكِّن الهويات الرقمية البائعين من تقديم تجربة أفضل مصممة خصيصًا للمستخدمين الأفراد بناءً على البيانات الشخصية.
على سبيل المثال، تُمكِّن أنظمة الهوية الرقمية العملاء من تخزين بيانات الدفع لعمليات الشراء اللاحقة، بينما يمكن لتجار التجزئة استخدام سجل الطلبات المرتبط بالهويات الفريدة لإنشاء توصيات مخصصة.