10 اتجاهات تظهر في إدارة الهوية والوصول لعام 2020

نشرت: 2019-08-21

يتضمن مستقبل الابتكار في إدارة الوصول إلى الهوية (IAM) زيادة استخدام القياسات الحيوية ، وتقنية blockchain المستخدمة في أنظمة إدارة الهوية ، و IAM للخدمات السحابية ، والحوسبة المتطورة باستخدام أجهزة إنترنت الأشياء.

القياسات الحيوية المستخدمة لإدارة الوصول إلى الهوية

تتمثل إحدى الاتجاهات الكبرى في دمج القياسات الحيوية بشكل كامل مثل بصمات الأصابع ومسح الشبكية والتعرف على الوجه لتحديد المستخدمين المصرح لهم بشكل أفضل للأنظمة المتصلة بالشبكة. للوهلة الأولى ، يبدو أن هذا يوفر طريقة مضمونة للأنظمة للتعرف على الأفراد بشكل شبه مؤكد باستخدام القياسات الحيوية الفريدة الخاصة بهم.

زيادة المخاطر الأمنية من استخدام البيانات البيومترية

من غير البديهي أن ندرك أن استخدام القياسات الحيوية قد يزيد من مخاطر الأمان. يقدمون مجموعة واسعة من الهجمات الإلكترونية الجديدة التي يمكن أن تحدث مع الاستخدام الاحتيالي للمعلومات البيومترية المسروقة. تكمن المشكلة في أنه على عكس كلمة المرور المعقدة ، والتي يمكن تغييرها إذا تم اختراقها ، لا يمكن تغيير القياسات الحيوية للشخص. المعلومات البيومترية دائمة. في حالة سرقة البيانات البيومترية ، فلا يمكن استخدامها مرة أخرى للتحقق من الهوية بعد ذلك بأي قدر من اليقين.

احذر من سرقة البيانات البيومترية

ومن الأمثلة على ذلك الانتهاك الضخم المعلن عنه مؤخرًا لبيانات القياسات الحيوية والذي عانى منه Suprema كما أفاد Techerati. قبل هذا الاختراق ، كانت سوبريما تعتبر شركة رائدة في مجال الأمن العالمي في أنظمة التحكم في الوصول البيومتري. تمتلك Suprema قاعدة بيانات تسمى Biostar 2 تتكامل مع نظام إدارة الوصول إلى AEOS الذي أنشأته Nedap. AEOS تستخدمه أكثر من 5700 منظمة حول العالم في أكثر من 80 دولة ، بما في ذلك سلطات إنفاذ القانون في المملكة المتحدة. شعار Nedap هو "تخيل أنك لست مضطرًا للقلق بشأن الأمن." أوه حقا؟

اشتمل خرق البيانات في قاعدة بيانات Biostar 2 الخاصة بشركة Suprema على 23 جيجا بايت من ملفات البيانات السرية شديدة الحساسية وغير المشفرة والتي تضمنت أسماء المستخدمين وكلمات المرور والمعلومات الشخصية وبيانات التعرف على الوجه وملايين من بصمات الأصابع.

ليست هناك حاجة لوجود الشخص الطبيعي إذا تم اختراق ملفات بيانات القياسات الحيوية الخاصة به. كل ما هو مطلوب هو بياناتهم. من الناحية النظرية ، فإن الملايين من بصمات الأصابع هذه لم تعد مفيدة بشكل دائم لتحديد الهوية لأنها تم اختراقها. حان الوقت لإعادة التفكير في فائدة البيانات البيومترية. قد يوفر إحساسًا زائفًا بالأمان غير مبرر للنشر على مستوى الشبكة.

في المستقبل ، تحتاج IAM التي تستخدم البيانات البيومترية إلى مزيد من العمل الأمني ​​لحماية بيانات القياسات الحيوية من التعرض للخطر. تمثل مخاطر الطرف الثالث من تعرض البيانات الحيوية للخطر مشكلة حقيقية لشركة مثل Nedap التي اعتمدت على شركة مثل Suprema لحماية البيانات البيومترية.

Blockchain وإدارة الوصول إلى الهوية

تحاول تقنية Blockchain المطبقة على إدارة الوصول إلى الهوية معالجة المشكلات المتعلقة بالحفاظ على معلومات التعريف في نظام مركزي. كما يتضح من خرق قاعدة بيانات Suprema البيومترية ، فإن امتلاك جميع معلومات التعريف في أيدي طرف ثالث يؤدي إلى خطر عدم قيامهم بحماية المعلومات بشكل كافٍ.

علاوة على ذلك ، لا يتم التحكم في معلومات التعريف الشخصية في مثل هذه الأنظمة المركزية من قبل الأفراد. بدلاً من ذلك ، تكون المعلومات مملوكة لمزود خدمات الجهة الخارجية. قد يكون هذا عيبًا فادحًا في مثل هذه التصميمات المركزية التي يمكن لتقنية blockchain معالجتها.

الهوية الذاتية

يجب أن تكون معلومات هوية الشخص ممتلكاته الشخصية التي يتحكم فيها. هذا المفهوم يسمى الهوية الذاتية السيادية.

الحفاظ على هذه المعلومات محمية بالتشفير في blockchain دائم باستخدام نظام شبكة موزعة لامركزية ، يمنح الفرد السيطرة الكاملة على البيانات. هذا يتجنب مخاطر الأمان التقليدية للبيانات المخزنة في قاعدة بيانات مركزية.

عقود Blockchain الذكية لـ IAM

يتمثل أحد الاقتراحات في استخدام تقنية blockchain لإنشاء نظام IAM ذكي قائم على العقود يسمح للمستخدمين بالتحكم في هوياتهم وربطها بسمات معينة من أجل تحقيق هدف الهوية الذاتية السيادية.

إدارة الوصول إلى الهوية للخدمات السحابية

أحد أهم اتجاهات إدارة الوصول والهوية هو دور برنامج إدارة الوصول إلى مستخدمي السحابة. الهوية الرقمية مهمة للغاية عند استخدام الخدمات المستندة إلى السحابة. على سبيل المثال ، أكبر مزود للخدمات السحابية في العالم هو Amazon Web Services (AWS). تعد IAM في AWS وظيفة بالغة الأهمية للتأكد من أن المستخدمين المصرح لهم فقط لديهم حق الوصول إلى البيانات والتطبيقات الهامة وأن هوية العميل تتم إدارتها لمواجهة المخاطر الأمنية.

IAM وأنظمة تسجيل الدخول الأحادي

يتمثل أحد اتجاهات IAM في استخدام أنظمة تسجيل الدخول الأحادي (SSO) مع مصادقة متعددة العوامل تمنح وصولاً مميزًا للأنظمة المختلطة التي قد تتكون من خدمات سحابية مقترنة بالشبكات المحلية.

يقدم العديد من مقدمي الخدمة الآن إدارة الوصول إلى الهوية كخدمة (IAMaaS) التي توفر وظيفة SSO بناءً على الطلب على هذه الحلول. ستستمر هذه الحلول في النمو جنبًا إلى جنب مع الهجرة المتزايدة إلى الخدمات السحابية.

IAM وإنترنت الأشياء

يأتي النمو الهائل لإنترنت الأشياء (IoT) جنبًا إلى جنب مع الحاجة الهائلة لإدارة الوصول الآمن للهوية. كل نوع من أجهزة إنترنت الأشياء المضافة إلى الشبكة يزيد من مخاطر الأمان بشكل كبير.

على سبيل المثال ، يمكن اختراق أنظمة الكاميرات الأمنية في المنازل الذكية التي تهدف إلى تحسين الأمان من قبل المستخدمين غير المصرح لهم للتجسس على شاغليها. يمكن لشيء غير ضار مثل القدرة على تشغيل حوض استحمام ساخن ، لتسخين المياه قبل استخدامه ، أن يخبر أحد المتسللين المجرمين بأن السكان ليسوا في داخل المنزل ، مما يمنحهم فرصة للسطو على المكان.

تشمل الأمثلة الأخرى للمخاطر أجهزة إنترنت الأشياء غير المكلفة التي تستخدم القياسات الحيوية ، مثل مسح بصمات الأصابع ، لتنشيطها. معظم هذه الأجهزة لا تخزن بيانات بصمات الأصابع بشكل آمن.

تعد أجهزة إنترنت الأشياء التي تجمع المعلومات الطبية الشخصية مفيدة لتتبع المشكلات الصحية ؛ ومع ذلك ، فإن من يتحكم في البيانات التي يتم جمعها والاستخدامات التي يمكن أن تتم من البيانات هي مجالات تثير القلق الشديد.

هناك مجال آخر يعمل عليه المطورون لأنظمة IAM ، وهو إنشاء قدرة النظام على مصادقة الوصول الذي يحتاجه عدد كبير من الأجهزة. يتمثل أحد الحلول في دفع أكبر قدر من الاحتياجات الحسابية إلى "الحافة". هذا يجعل الأجهزة تقوم بأكبر قدر ممكن من معالجة المعلومات.

في كثير من الحالات ، سيتم تأمين أجهزة إنترنت الأشياء من خلال تضمين هويات الجهاز في شريحة معالجة الجهاز كجزء لا يتجزأ من الجهاز.

لا يزال هناك الكثير من العمل الذي يتعين القيام به لتقديم نظرة عامة على أجهزة إنترنت الأشياء المتصلة بالشبكة والتي تكون مفيدة لمديري النظام. الهدف من الأجهزة المتصلة بإنترنت الأشياء هو الاستفادة من جمع البيانات من الأجهزة عن طريق ربطها مباشرة بأنظمة الأعمال. ومع ذلك ، فإن هذا الارتباط يخلق مخاطر أمنية كبيرة إذا لم تتم إدارته بشكل صحيح.

الهوية القائمة على السياق والذكاء الاصطناعي

تربط إدارة الهوية المستندة إلى السياق البيانات المتعلقة بالمستخدم الفردي ذات الصلة بالهوية التي تتم مصادقتها. تتضمن البيانات ذات الصلة العديد من العوامل مثل الأنماط السلوكية والمواقع المادية والتفضيلات والاستخدام ومعلومات النظام مثل عنوان IP وعنوان الجهاز.

يمكن أن يكشف استخدام خوارزميات برمجة الذكاء الاصطناعي (AI) لاستخراج البيانات الضخمة عن أنماط البيانات ذات الصلة كجزء من تحليلات البيانات. يتم بالفعل استخدام هذا النوع من التحليل على نطاق واسع من قبل الأنظمة المصرفية على مستوى العالم للحد من الاحتيال.

يمكن لأنظمة التعلم الآلي القائمة على الذكاء الاصطناعي أن تتعرف على شخص ما بشكل جيد لدرجة أن جميع البيانات التي تم جمعها عنه ، جنبًا إلى جنب مع المصادقة متعددة العوامل ، ستحدد بشكل آمن معظم الأشخاص.

استنتاج

ستستمر إدارة الوصول إلى الهوية في النمو من حيث النطاق والحجم. قد تكون القياسات الحيوية مفيدة ؛ ومع ذلك ، لا ينبغي الاعتماد عليها فقط لتحديد الهوية. قد تكون تقنية Blockchain خيارًا أفضل لمن يريدون التحكم في هويتهم. تؤدي سهولة الاستخدام للعروض المستندة إلى السحابة إلى زيادة الطلب على خدمات تسجيل الدخول الأحادي. يتطلب توسع إنترنت الأشياء بنية تحتية قابلة للتطوير وموثوق بها لإنشاء هويات مليارات أجهزة إنترنت الأشياء الجديدة وإدارتها عبر شبكة ضخمة.

احتضان السحابة لأنها منتشرة وتستمر في النمو. استكشف التطبيقات المبتكرة لتقنية blockchain لتطوير أشكال جديدة لإدارة الهوية الرقمية. العمل مع حلول IAM التي قد لا تكون مثالية بعد ، لكنها مرنة وقابلة للحكم وقابلة للتطوير.