خبرمقالات

هر آنچه که باید در خصوص سیستم مدیریت هویت و دسترسی بدانید!

هدف سیستم مدیریت هویت و دسترسی (IAM[۱]) در محیط فناوری اطلاعات یک سازمان، تعریف و مدیریت نقش‌ها و مجوزهای موجودیت‌های مختلف شبکه (کاربران و دستگاه‌ها) برای دسترسی به انواع برنامه‌های کاربردی درون سازمانی و بر روی بستر ابری آن است.

در این تعریف، کاربران شامل مشتریان، همکاران و کارمندان و دستگاه‌ها نیز شامل رایانه‌ها، گوشی‌های هوشمند، مودم‌ها، سرورها، کنترل‌گرها، تجهیزات ارتباطی و حسگرها هستند. هدف اصلی سیستم‌های IAM، تعریف یک هویت دیجیتال برای هر کاربر یا دستگاه است. پس از مشخص کردن این هویت دیجیتال باید در کل چرخه دسترسی هر دستگاه یا کاربر به آن دقت لازم را داشته و آن را تحت نظر داشت.

در نتیجه هدف کلی از مدیریت هویت، فراهم کردن امکان دسترسی به دارایی‌هایی از سازمان است که کاربران و دستگاه‌ها در شرایط مناسب حق دسترسی به آنها را دارند. این کار شامل معرفی کاربران و سیستم‌ها، صدور مجوزهای دسترسی و قطع دسترسی کاربران و دستگاه‌ها در زمان مناسب است.

یکی از اقداماتی که منجر به ایجاد مشکلات امنیتی زیادی می‌شود استفاده از یک کلمه عبور مشترک برای حساب‌های کاربری متفاوت می باشد که برای یک کاربر تعریف شده است. در یک نظرسنجی که توسط مؤسسه ای امنیتی انجام شده، حدود نیمی از کارمندان از رمزهای عبور حساب‌های کاربری خود محافظت نمی‌کنند. همچنین بر اساس این نظرسنجی اغلب کاربران به دلیل پیچیده بودن فرایند ورود به یک سایت، دیگر از آن سایت استفاده نخواهند کرد.

سیستم‌های IAM ابزارها و فناوری‌هایی را در اختیار مدیران قرار می‌دهند تا بتوانند فعالیت‌های کاربران را پیگیری و از آنها گزارش تهیه کنند، نقش یک کاربر را تغییر داده و به صورت پیوسته و مستمر سیاست‌های خودشان را پیاده سازی و اعمال نمایند. این سیستم‌ها به گونه‌ای طراحی شده‌اند که ابزاری برای مدیریت دسترسی‌های کاربران در کل سازمان باشند و پیروی از سیاست‌های سازمانی و قوانین دولتی را تضمین نمایند.

Andras Cser، مدیر ارشد و تحلیلگر سیستم‌های IAM می‌گوید: «از آنجا که شیوع بیماری کرونا باعث کمرنگ شدن مرزهای فیزیکی شده، در حال حاضر مدیریت هویت اهمیت بیشتری پیدا کرده است».

امروزه کسب‌وکارهای بیشتری به سمت دورکاری حرکت کرده و به کاربران خارج از سازمان امکان دسترسی به سیستم‌های داخلی را داده‌اند. Cser می‌گوید: «با شتاب گرفتن تحول دیجیتال، مدیریت هویت تبدیل به یک فناوری برای جذب، مدیریت و حفظ مشتری شده است». بر اساس گزارش «راهنمای برنامه‌ریزی برای IAM در سال ۲۰۲۱» که به تازگی توسط مؤسسه گارتنر منتشر شده است، شیوع ویروس کرونا منجر به ایجاد دگرگونی‌هایی شده که در حال حاضر تأثیر آن در معماری IAM بسیاری از سازمان‌ها مشاهده می‌شود. این موضوع به نحو چشمگیری باعث شتاب گرفتن تحول IAM نیز شده است.

شاید به همین دلیل است که امروزه هزینه‌های بیشتری برای سیستم‌های IAM صرف می‌شود. بر اساس نظرسنجی که در سال ۲۰۲۱ از بیش از ۱۳۰۰ مدیرعامل انجام گرفته است، به دلیل آنکه تداوم دورکاری منجر به افزایش کار تیم‌های امنیت و فناوری اطلاعات شده است، حدود ۷۰ درصد از مدیران کسب‌وکارها در سطح جهان در یک سال آینده میزان سرمایه‌گذاری انجام شده برای سیستم IAM را افزایش خواهند داد. همچنین بیش از نیمی از سازمان‌هایی که در این نظرسنجی شرکت کرده‌اند گفته اند که از زمان شروع بحران کرونا برای خرید محصولات IAM جدید سرمایه‌گذاری نموده اند.

 

نحوه عملکرد سیستم IAM

معمولاً یک سیستم IAM شامل چهار عنصر اصلی است که عبارتند از:

  1. یک مخزن هویت یا پوشه حاوی داده‌های شخصی که سیستم از آن برای تعریف کاربران استفاده می‌کند.
  2. یک مجموعه ابزار برای افزودن، تغییر و پاک کردن این داده‌ها (که با مدیریت چرخه حیات ارتباط دارد).
  3. سیستمی که دسترسی‌های کاربران را کنترل و اعمال می‌کند.
  4. یک سیستم بازرسی و گزارش دهی

همچنین قانونمند کردن دسترسی‌های کاربران شامل استفاده از روش‌های احراز هویت همچون استفاده از کلمه عبور، اعتبارنامه‌های دیجیتال، توکن‌های نرم‌افزاری و سخت‌افزاری برای شناسایی هویت یک کاربر یا دستگاه می باشد. توکن‌ها اولین بار در سال ۲۰۰۵ میلادی معرفی شدند و در حال حاضر شرکت‌هایی مثل گوگل، مایکروسافت، سیسکو، Authy و چند شرکت مختلف دیگر برای کار با آنها برنامه‌های کاربردی خاصی را برای اندروید و iOS طراحی کرده‌اند. روش‌های جدیدتر نیز شامل استفاده از روش‌های زیست سنجی و پشتیبانی از [۲]«پیمان هویت سریع» (FIDO[۳]) هستند.

در محیط‌های رایانشی پیچیده امروزی با توجه به افزایش تهدیدات امنیتی، دیگر  استفاده از یک نام کاربری و رمز عبور قوی به تنهایی کافی نیست. بنابراین مهمترین تغییری که در محصولات IAM ایجاد شده است، اضافه شدن احراز هویت چندعاملی (MFA[۴]) به آنها می‌باشد. اغلب سیستم‌های مدیریت هویت از هوش مصنوعی، یادگیری ماشینی، ویژگی‌های زیست سنجی و احراز هویت مبتنی بر مخاطرات استفاده می‌کنند.

 

نقش سیستم IAM در محصولات امنیتی سازمان‌ها

IAM در بخش امنیتی یک سازمان نقش‌های مهم زیادی دارد اما چون این نقش‌ها در بین گروه‌های مختلف از جمله تیم‌های توسعه، زیرساخت فناوری اطلاعات، مدیران عملیات، واحد انطباق و غیره توزیع شده‌اند؛ بنابراین در بیشتر وقت ها به میزان اهمیت آنها پی برده نمی‌شود. گارتنر در راهنمای برنامه‌ریزی خود گفته که: «اکنون فقط تیم‌های IAM، تصمیم‌گیرنده‌های اصلی درباره این فناوری نیستند».

اکنون راهکارهای IAM فقط یک نقطه شروع برای مدیریت امن شبکه هستند و شرکت‌ها را ملزم می‌کنند سیاست‌های دسترسی خودشان را تعریف نموده و مشخص کنند چه شخصی به چه منابع داده‌ای و برنامه‌های کاربردی، آن هم تحت چه شرایطی دسترسی دارد.

علاوه بر این بسیاری از شرکت‌ها به مرور زمان سیاست‌های کنترل دسترسی شان را کامل‌تر کرده‌اند. به این ترتیب هم‌پوشانی‌هایی که معمولاً قدیمی و منسوخ شده هستند، در تعریف قوانین و نقش‌ها ایجاد شده‌ است. به گفته Cser: «هویت‌ها را باید پاکسازی نموده و دسترسی‌های اضافه‌ای که کاربران به آنها نیاز ندارند را لغو کنید تا از به هم ریختگی و آشفتگی جلوگیری کنید. این امر، مستلزم صرف زمان بیشتر برای مرحله طراحی است».

IAM باید با همه اجزای کسب‌وکار ارتباط برقرار کند؛ مثلاً قابلیت ادغام با بخش تحلیل، هوش کسب‌وکار، شرکت های همکار و مشتریان و همچنین راهکارهای بازاریابی را داشته باشد. بنا بر گفته Cser: «در غیر این صورت IAM در سریع‌ترین زمان ممکن کارایی خود را از دست خواهد داد». گارتنر توصیه کرده برای IAM از همان مدل تحویل ارزش مستمری استفاده شود که بسیاری از تیم‌های توسعه عملیات[۵] برای تحویل نرم‌افزارشان از آن استفاده می‌کنند. لازم به ذکر است در گذشته بسیاری از بخش‌های فناوری اطلاعات سازمان‌ها برای تهیه سیستم‌های IAM از چنین رویکردی استفاده نمی‌کردند.

نکته دیگری که وجود دارد این است که هدف سیستم IAM فراتر از حفاظت از کاربران بوده و شامل احراز هویت دستگاه‌ها مثل کلیدهای برنامه‌های کاربردی، APIها و مخازن نیز می‌شود. گارتنر توصیه کرده این عناصر را به شکل اصولی و مناسب و با کمک تیم‌های عملیاتی مختلف مدیریت کنید تا همه بخش‌هایی که از این فناوری استفاده می‌کنند به هم نزدیک شوند. چنین کاری در نهایت منجر به رشد سریع IAM خواهد شد.

IAM ابتدا باید ارتباطی نزدیک با احراز هویت تطبیق پذیر[۶] و ابزارهای MFA داشته باشد. در سال های گذشته، فرایند احراز هویت، یک تصمیم دودویی بود که در لحظه تلاش برای ورود به سیستم انجام می‌شد. این طرز تفکر، متعلق به دنیای قدیم بوده و در آینده کارایی لازم را نخواهد داشت. سیستم‌های IAM امروزی باید طراحی مفصل‌تری داشته باشند تا از تصاحب حساب کاربری افراد و اجرای حملات فیشینگ به دقت طراحی شده جلوگیری کنند. گارتنر توصیه می‌کند که از MFA تطبیق‌پذیر برای همه کاربران استفاده شود. همچنین هر سازمانی باید یک مدل احراز هویت داشته باشد که امکان دسترسی از راه دور را به صورت امن فراهم ‌کند.

در واقع دسترسی تطبیق‌پذیر تنها شروعی برای پیاده‌سازی راهکارهای احراز هویت هوشمندتر است زیرا اغلب این محصولات فاقد قابلیت تشخیص جعل و کلاهبرداری بر اساس مجموعه‌های زیست سنجی غیرپویا، پشتیبانی از امضاهای دیجیتال و هماهنگ‌سازی هویت ها هستند. از این رو با توجه به وجود روش‌های جدیدتر و پیشرفته‌تر تصاحب حساب های کاربری، وجود این سازوکارهای حفاظتی یک امر ضروری است.

 

جایگاه IAM برای پیروی از استانداردهای قانونی چیست؟

سیستم‌های IAM می‌توانند با ارایه ابزارهایی برای پیاده‌سازی امنیت، بازرسی و سیاست‌های دسترسی جامع، به پیروی از استانداردهای قانونی کمک کنند. امروزه بسیاری از سیستم‌ها مجهز به قابلیت‌هایی هستند که برای اطمینان از سازگاری و انطباق با استانداردهای قانونی طراحی شده‌اند.

بسیاری از دولت‌ها سازمان‌ها را ملزم به اجرای سازوکارهای مدیریت هویت کرده‌اند. قوانینی مثل قانون ساربنز-آکسلی ۲۰۰۲، قانون گرام-لیچ-بلیلی و HIPAA سازمان‌ها را مسئول نظارت بر کنترل دسترسی به اطلاعات مشتریان و کارمندان خود نموده‌اند. سیستم‌های مدیریت هویت می‌توانند به سازمان‌ها برای پیروی از چنین قوانینی کمک کنند.

مقررات عمومی حفاظت از داده اتحادیه اروپا (GDPR[۷]) سازمان‌ها را ملزم به پیاد‌ه‌سازی کنترل‌های دسترسی و امنیتی قوی کرده است. بنابراین سازمان‌ها باید از حریم خصوصی و داده‌های شخصی شهروندان و کسب‌وکارهای اتحادیه اروپا حفاظت کنند. در آمریکا هم قوانین مشابهی برای محافظت از حریم خصوصی کاربران وضع شده است. برای پیروی از چنین قوانینی باید جنبه‌های مختلفی از سیستم IAM را خودکارسازی کرده و مطمئن شوید که روال های کاری، فرایندها، حقوق دسترسی و برنامه‌های کاربردی همگی مطابق با این استانداردهای قانونی بوده و با آنها انطباق کامل دارند.

استانداردهای باز IAM

IAM متشکل از استانداردهای مختلف است که باید از آنها پیروی کرده و بر اساس آنها عمل نمود. این استانداردها به عنوان نقطه شروع، مناسب هستند. گارتنر در راهنمای برنامه‌ریزی خود اعلام کرده که سازمان‌ها باید فراتر از پیاده سازی استانداردهای باز عمل نموده و درباره نحوه تطبیق‌پذیری با این استانداردها دقت بیشتری داشته باشند. همچنین می بایست در زمینه مدیریت دسترسی هم به صورت کارآمدتری عمل کنند. مثلاً یکی از توصیه‌های این راهنما این است که تیم IAM باید اسنادی درباره روش‌های پیاده‌سازی و استفاده از این استانداردها بین تمام برنامه‌های کاربردی، دستگاه‌ها و کاربران تهیه کند.

پیام‌های احراز هویت با استفاده از زبان نشانه‌گذاری ادعای امنیت (SAML[۸]) (که یک [۹]چارچوب XML باز برای مبادله ادعاهای امنیتی است) بین طرف‌های قابل اعتماد مبادله می‌شوند. در واقع SAML می‌تواند بین پلتفرم‌های مختلف که خدمات احراز هویت و صدور مجوز را ارایه می‌کنند، تعامل‌پذیری کافی را ایجاد نماید. البته SAML تنها زبان پروتکل تعریف هویت باز نیست و OpenID، Web Services Trust (WS-Trust) و WS-Federation (که شرکت‌های مایکروسافت و آی‌بی‌ام از آن پشتیبانی می‌کنند) و همچنین پروتکل OAuth (که امکان استفاده از اطلاعات حساب کاربری را برای سرویس‌های شخص ثالث مثل فیسبوک فراهم می‌کند، بدون اینکه رمز عبور کاربر را اعلام نماید) هم جزو این پروتکل‌ها هستند.

بزرگترین تغییری که در استانداردهای هویت از سال ۲۰۱۳ به بعد رخ داده است، استفاده از FIDO توسط یکسری از فروشنده‌های IAM، تولیدکنندگان دستگاه‌ها و سیستم‌های احراز هویت می‌باشد. این سازوکار شامل روش‌هایی برای حذف کامل کلمه عبور با استفاده از کلیدهای امنیتی سخت‌افزاری، روش‌های زیست سنجی و پروفایل‌های گوشی‌های هوشمند است.

 

پیاده‌سازی IAM با چه چالش‌ها و مخاطراتی همراه است؟

با وجود حضور IAM در کل زیرساخت امنیتی سازمان‌ها باید به این نکته توجه داشت که این سیستم همه چیز را تحت پوشش قرار نمی‌دهد. یکی از مشکلات اساسی که وجود دارد مربوط به چگونگی تغییر سیاست‌های تعریف حقوق دسترسی کاربران در آغاز ورود آنها است؛ یعنی دسترسی‌هایی که برای یک کارمند جدید در شرکت فراهم می‌شود. به گفته Cser: «روش‌های فراهم نمودن امکان دسترسی برای کارمندان، پیمانکاران و شرکای جدید، با بخش‌های مختلف ارتباط دارد و چگونگی تخصیص مناسب این حقوق به افراد و مدیران یک مسأله مهم محسوب می‌شود. از این رو سیستم‌های IAM باید بتوانند به صورت خودکار تغییراتی را که در دسترسی‌ها انجام می‌شوند، شناسایی کنند».

مدیر تحقیقات یک نهاد امنیتی در مطلبی وبلاگی نوشته است که این سطح از خودکارسازی به خصوص با در نظر گرفتن روش‌های حذف و اضافه کردن کاربران و همچنین سرویس‌دهی به آنها به صورت خودکار و اثبات مستمر پیروی از استانداردهای قانونی اهمیت ویژه‌ای دارد؛ زیرا تنظیم دستی این کنترل‌ها و حقوق دسترسی برای صدها هزار کاربر امکان‌پذیر نیست. به عنوان مثال نداشتن فرایندهایی خودکار برای کارکنانی که سازمان را ترک کرده اند (و عدم نظارت دوره‌ای بر آن) باعث می‌شود دسترسی‌هایی که نیازی به آنها نیست، به صورت کامل لغو نشوند.

بنا بر گفته های Cser این کار را با استفاده از صفحه گسترده‌های اکسل و سایر روش‌های دستی هم می‌توان انجام داد. از سوی دیگر هر چند محصولات IAM توانایی بیشتری برای مدیریت روال های کاری و فرایندهای کسب و کاری پیدا کرده‌اند ولی پیچیدگی فرایندهای افزودن کاربران جدید، به مرور زمان کمتر نشده است.

همچنین با وجود اینکه در حال حاضر شاهد افزایش استفاده از شبکه‌هایی با رویکرد اعتماد صفر هستیم با این حال، مسأله اصلی داشتن قابلیت نظارت مستمر بر آنها پس از شکل‌گیری روابط جدید در زیرساخت سازمان است. به گفته Cser: «ما باید بر کارهایی که کاربران پس از ورود به سیستم‌ها انجام می‌دهند، نظارت داشته باشیم».

در گام بعدی باید روابط IAM و راهکار ورود یکپارچه (SSO[۱۰]) به صورت دقیق هماهنگ‌سازی شوند. به گفته مؤسسه گارتنر: «هدف، رسیدن به یک سیستم SSO یکپارچه برای هر کاربر است که بتواند دسترسی به تمام برنامه‌های کاربردی مورد استفاده سازمان را کنترل کند. البته این امر لزوماً به معنای استفاده از یک ابزار SSO در کل سازمان نیست».

در مرحله بعدی، آگاه شدن تیم‌های IAM از معماری‌های مختلف ابری است. نمونه‌هایی از اصول امنیتی که در آنها از IAM برای خدمات وب آمازون، پلتفرم ابر گوگل و مایکروسافت آژور استفاده شده است، وجود دارند. استفاده از این روش‌ها در زیرساخت برنامه‌های کاربردی و شبکه یک سازمان کار چالش برانگیزی بوده و پر کردن شکاف امنیتی بین این شرکت‌های ارایه‌دهنده سرویس‌های ابری هم کار چندان ساده‌ای نیست.

در نهایت، مدیران فناوری اطلاعات باید برای هر برنامه کاربردی جدید، یک سیستم مدیریت هویت ایجاد کنند. Cser توصیه کرده برنامه کاربردی مدنظری که قرار است از آن برای آزمایش سیستم‌های IAM و مدیریت هویت استفاده شود را با دقت انتخاب کرده و سپس این فرایند را به سایر برنامه‌های کاربری در سطح سازمان توسعه دهید.

 

اصطلاحات مهم در حوزه IAM

بعضی از اصطلاحات مهم و کاربردی در حوزه IAM به شرح زیر هستند:

  • مدیریت دسترسی: مدیریت دسترسی به فرایندها و فناوری‌های مورد استفاده برای کنترل و نظارت بر دسترسی به شبکه گفته می‌شود. امکانات مدیریت دسترسی مثل احراز هویت، صدور مجوز، اعتماد و بازرسی امنیتی همگی در برترین سیستم‌های مدیریت هویت هم در محیط سازمان و هم در بستر ابر وجود دارند.
  • اکتیو دایرکتوری: شرکت مایکروسافت، اکتیو دایرکتوری را به عنوان یک منبع هویت برای شبکه‌های ویندوزی طراحی کرده است. اکتیو دایرکتوری در سیستم عامل ویندوز سرور وجود داشته و امروزه به صورت گسترده از آن استفاده می‌شود.
  • احراز هویت زیست سنجی: یک فرایند امنیتی برای احراز هویت کاربران که در آن از ویژگی های منحصر به فرد کاربر استفاده می‌شود. از جمله فناوری‌های این روش احراز هویت می‌توان به حسگرهای اثر انگشت، عنبیه، شبکیه و  تشخیص چهره اشاره کرد.
  • کنترل دسترسی شبکه آگاه از زمینه: یک روش اعطای دسترسی به منابع شبکه بر اساس شرایط و موقعیت فعلی کاربری که به دنبال دسترسی است. مثلاً حساب کاربری که سعی دارد با یک آدرس آی‌پی غیرمجاز احراز هویت شود، مسدود خواهد شد.
  • اعتبارنامه: شناسه مورد استفاده کاربر برای دسترسی به یک شبکه؛ مثل کلمه عبور کاربر، گواهینامه زیرساخت کلید عمومی یا اطلاعات زیست سنجی (مثل اثر انگشت).
  • حذف تدارکات (De-Provisioning): فرایند حذف هویت از مخزن شناسه‌ها و خاتمه دادن به امتیازات دسترسی.
  • هویت دیجیتال: خود شناسه شامل توضیحاتی درباره کاربر و امتیازهای دسترسی او (یک نقطه انتهایی مثل لپ تاپ یا گوشی هوشمند هم می‌تواند هویت دیجیتال خودش را داشته باشد).
  • استحقاق: مجموعه ویژگی‌هایی که حقوق و امتیازهای دسترسی یک مدیر امنیتی احراز هویت شده را مشخص می‌کنند.
  • ارایه هویت به عنوان یک سرویس (IDaaS[۱۱]): IDaaS مبتنی بر ابر، قابلیت مدیریت دسترسی و هویت کاربران را برای سیستم‌های سازمانی که در محیط سازمان یا روی بستر ابر مستقر هستند، فراهم می‌کند.
  • مدیریت چرخه حیات هویت: این اصطلاح هم مثل مدیریت چرخه حیات دسترسی، به مجموعه فرایندها و فناوری‌های مورد استفاده برای حفظ و به روزرسانی شناسه‌های دیجیتال گفته می‌شود. مدیریت چرخه حیات هویت شامل همگام سازی هویت، اعطای مجوزهای دسترسی، لغو مجوزهای دسترسی و مدیریت پیوسته خصوصیات، اعتبارنامه‌ها و حقوق دسترسی است.
  • همگام سازی هویت: فرایند مطمئن شدن از اینکه داده‌های چندین مخزن هویت برای یک شناسه خاص، منسجم و یکپارچه باشند.
  • پروتکل دسترسی به دایرکتوری سبک وزن (LDAP[۱۲]): LDAP یک پروتکل مبتنی بر استاندارد برای مدیریت و دسترسی به یک سرویس دایرکتوری توزیع شده مثل اکتیو دایرکتوری مایکروسافت است.
  • احراز هویت چندعاملی: احراز هویت چندعاملی وقتی اجرا می‌شود که برای احراز هویت به یک شبکه یا سیستم خاص به جای یک عامل (مثل نام کاربری و کلمه عبور) از چندین عامل استفاده شود. در این روش برای احراز هویت حداقل باید یک گام دیگر هم طی شود؛ مثل دریافت یک کد از طریق پیامک، استفاده از یک کارت هوشمند یا اجرای مرحله احراز هویت زیست سنجی مثل اسکن اثر انگشت.
  • بازنشانی کلمه عبور: در این زمینه بازیابی کلمه عبور یکی از قابلیت‌های سیستم مدیریت هویت است که به کاربران امکان می‌دهد رمز خود را دوباره تنظیم کرده تا نیازی به مدیریت این فرایند توسط مدیران سیستم وجود نداشته باشد. معمولاً کاربران از طریق مرورگر به صفحه مخصوص بازیابی دسترسی پیدا می‌کنند و برای تأیید هویت کاربر نیز اغلب چند سؤال از او پرسیده می‌شود.
  • مدیریت حساب کاربری بر اساس سطح دسترسی: به مدیریت و بازرسی حساب‌های کاربری و دسترسی به داده‌ها بر مبنای امتیازهای دسترسی کاربر گفته می‌شود. به طور کلی کاربری با سطح دسترسی بالا بنا بر نیازهای کاری، به سیستم‌ها دسترسی مدیریتی دارد. چنین کاربری می‌تواند حساب‌های کاربری را تنظیم و حذف کند.
  • تهیه تدارکات: فرایند ساختن شناسه‌ها، تعریف امتیازهای دسترسی آنها و افزودن آنها به منبع شناسه‌ها.
  • احراز هویت مبتنی بر مخاطره: در این روش احراز هویت، الزامات احراز هویت به صورت پویا و بر اساس شرایط کاربر در لحظه تلاش برای دسترسی اجرا می‌شود. مثلاً وقتی کاربر سعی دارد با آی‌پی جدید یا از یک مکان جغرافیایی دیگر به سیستم دسترسی پیدا کند ممکن است با الزامات بیشتری برای احراز هویت روبرو شود.
  • مؤلفه امنیتی: یک هویت دیجیتال با یک یا چند اعتبارنامه که امکان احراز هویت و کسب مجوز برای تعامل با شبکه را دارد.
  • ورود یکپارچه: یک روش کنترل دسترسی برای سیستم‌های مجزا اما مرتبط. کاربر با این روش می‌تواند با استفاده از یک نام کاربری و کلمه عبور به یک یا چند سیستم دسترسی پیدا کند، بدون اینکه نیاز به چندین اعتبارنامه (نام کاربری و رمز عبور) داشته باشد.
  • تحلیل رفتار کاربر: فناوری‌های تحلیل رفتار کاربر، الگوهای رفتاری کاربر را تحلیل کرده و به صورت خودکار از الگوریتم‌ها و تحلیل‌هایی خاص برای تشخیص ناهنجاری‌هایی استفاده می‌کنند که ممکن است نشان دهنده تهدید امنیتی باشند. این فناوری با سایر فناوری‌هایی که متمرکز بر رهگیری دستگاه‌ها یا رویدادهای امنیتی هستند، تفاوت داشته و با تحلیل رفتار موجودیت، در یک گروه قرار می‌گیرد.

 

[۱] Identity and Access Management

[۲] یک روش احراز هویت دومرحله‌ای که توسط Fido Alliance و با هدف حذف رمزهای عبور از اینترنت و استفاده از پروتکل‌های رمزنگاری ایجاد شده است.

[۳] Fast Identity Alliance

[۴] Multi-Factor Authentication

[۵] DevOps

[۶] Adaptive Approaches – در این رویکرد، تصمیم‌گیری بر مبنای شرایط و منابعی که کاربر می‌خواهد به آنها دسترسی داشته باشد، انجام می‌شود. در رویکرد تطبیق‌پذیری ممکن است برای احراز هویت به اطلاعات بیشتری نیاز شود یا دسترسی کاربر فقط به بخش کوچکی از منابع ممکن گردد.

[۷] General Data Protection Regulation

[۸] Security Assertion Markup Language

[۹] فایل XML یا همان زبان نشانه‌گذاری گسترش‌پذیر، زبانی است که چارچوب کلی نشانه‌گذاری متن‌های الکترونیکی را مشخص می‌کند. این زبان، نسخه تغییریافته از زبان برنامه‌نویسی HTML است.

[۱۰] Single-Sign On

[۱۱] Identity as a Service

[۱۲] Lightweight Directory Access Protocol

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

چهار × 3 =

دکمه بازگشت به بالا