ما هي الهوية الرقمية؟

لورنا غاري | خبير استراتيجي للمحتوى | 19 سبتمبر 2024

كم عدد الأشخاص الذين يمكنك التعرف عليهم عن طريق البصر؟ إذا كان لديك إمكانات التعرف على الوجه النموذجية، يقول العلم أنها تبلغ حوالي 5,000. ولكن مع انتقال المزيد من حياتنا إلى العالم الرقمي، تحتاج المهارات التي تم صقلها على مدى آلاف السنين لتحديد الأصدقاء والأعداء من خلال بنية عظم الخد وشكل العين إلى تعزيز.

أدخل مفهوم الهوية الرقمية. بالنسبة للمستهلك العادي الذي يتطلع إلى وضع طلب غذائي أو هوية رقمية أو شخصية رقمية، قد تتضمن بيانات شخصية، مثل الاسم وعنوان الشارع، بالإضافة إلى بيانات النشاط، مثل الطلبات السابقة، ومعرفات الأجهزة، مثل شفرة هاش بناءً على رقم IMEI للهاتف الذكي أو ملفات تعريف الارتباط المخزنة مؤقتًا على جهاز كمبيوتر. تتيح هذه المجموعة من البيانات الرقمية لمحرك التجارة الإلكترونية في المطعم التعرف على مَن يطلب العشاء ويثق في أن المعاملة مشروعة.

يمتلك البشر والمؤسسات والتطبيقات والأجهزة جميعها هويات رقمية، والتي قد تتضمن مئات أو آلاف نقاط البيانات. وبدون هذه الثقة، ستتوقف التجارة.

ما هي الهوية الرقمية؟

الهوية الرقمية هي مجموعة من نقاط البيانات التي تتألف من الخصائص والسمات والأنشطة التي تحدد الكيان. إلى جانب تقنية الاعتماد، تتحقق الهوية الرقمية من شخص أو مؤسسة أو تطبيق أو جهاز مصرح له بالوصول إلى أصول أو بيانات معينة وبوصفه المالك الشرعي لهذا الوصول. على سبيل المثال، عندما يقوم أحد الموظفين بتسجيل الدخول في الصباح، تتعرف شبكة المؤسسة على توليفة اسم المستخدم وكلمة المرور المقترنة بموظف بالإضافة إلى مساحة جهاز الكمبيوتر الذي تم إصداره للموظف. تقوم نقاط البيانات هذه وغيرها بمصادقة الموظف بحيث يمنح النظام حق الوصول إلى البيانات والتطبيقات التي يحتاجها للقيام بعمله.

لاحظ أن الاعتماد منفصل عن إدارة الهوية. فيما يتعلق بالمعايير، يُعد OAuth، الذي يشير إلى التصريح المفتوح، بروتوكولًا قياسيًا في المجال للترخيص - يمنح الوصول إلى المعلومات أو مواقع الويب أو التطبيقات. وعلى النقيض من ذلك، فإن OpenID هو بروتوكول مصادقة لامركزي يسمح للكيانات باستخدام مجموعة واحدة من بيانات الاعتماد. على عكس OAuth، الذي يركز على الترخيص ومنح الوصول، فإن OpenID يدور حول إنشاء هوية عبر منصات مختلفة. إنها تعمل معًا.

بالنسبة للأفراد، خاصةً في وسائل التواصل الاجتماعي ومجالات المستهلكين، تشبه الهوية الرقمية شخصية عبر الإنترنت أو رقمية، تسمى أحيانًا بصمة رقمية. على الرغم من أن الأشخاص يدركون بشكل متزايد شخصياتهم عبر الإنترنت، إلا أن الهويات الرقمية ذات صلة أيضًا بالمؤسسات والتطبيقات والأجهزة.

بالنسبة للمؤسسات، على سبيل المثال، تصادق الهويات الرقمية على الأطراف المشاركة في عقد B2B. وقد يسمح هذا التعرف باستخدام التوقيعات الإلكترونية وتقاسم المستندات الموثوق بها، وبالتالي أتمتة عملية التعاقد والسماح بالوصول إلى معلومات التسليم وقوائم التسعير وأنظمة الطلب.

في استخدام تطبيق إلى تطبيق للهوية الرقمية، تتواصل الأنظمة باستخدام بيانات الاعتماد القابلة للقراءة آليًا للتحقق من الهويات مع وصول التطبيق إلى الخدمات والبيانات، غالبًا دون تدخل بشري. توضح بنيات الخدمات الصغيرة ذات الشعبية المتزايدة التي تقسم البرامج إلى حزم تعليمات برمجية صغيرة ومستقلة تتواصل عبر واجهات برمجة التطبيقات هذا النوع من الهوية الرقمية.

تتضمن استخدامات الأجهزة للهويات الرقمية شرائح وحدة المنصة الموثوق بها (TPM) المثبتة في أجهزة الكمبيوتر المؤسسية التي يمكنها تخزين مفاتيح التشفير والشهادات لإنشاء الهوية الرقمية للجهاز - وبالتالي، الهوية الرقمية للموظف. بالنسبة للهواتف الذكية، تتضمن الوظائف الشبيهة بـ TPM Android Knox وSecure Enclave من Apple. كما تعتمد أجهزة ضربات القلب ومضخات الأنسولين وبطاقات الائتمان الذكية وهويات الموظفين الذين لديهم شرائح على الهويات الرقمية.

تتداخل أجهزة Internet of Things (IoT) مع فجوة الأجهزة / البرامج، مما يتطلب هويات رقمية للتواصل بشكل آمن مع الأجهزة المتطورة الأخرى والمنصات السحابية عبر الإنترنت التي تجمع بياناتها وتعالجها.

الهوية الرقمية مقابل المستخدم

الهوية الرقمية والمستخدم مرتبطان ولكنهما مفهومان متميزان. تشير الهوية الرقمية إلى البيانات الإلكترونية المرتبطة بشخص ما، والتي تُستخدم غالبًا للتحقق عبر الإنترنت، بينما يكون المستخدم هو الشخص الذي يمتلك حسابًا يُستخدم للتفاعل مع الأنظمة أو المنصات الرقمية.

تتحقق الهوية الرقمية من أن المستخدم هو مالك الحساب الشرعي. اعتمادًا على الموقف، قد يشير أيضًا إلى إدخال في نظام إدارة الهوية مرتبط بالفرد ويُستخدم للتحقق من الشخص. قد يكون لدى مستخدم واحد هويات رقمية متعددة مرتبطة تُستخدم للوصول إلى منصات مختلفة. إن المهم هو إذا كان المستخدم لديه هوية رقمية تسمح بالوصول إلى نظام معين.

الهوية الرقمية مقابل الحساب

كما هو الحال مع الهوية الرقمية مقابل المستخدم، الهوية الرقمية مقابل الحساب هو اقتراح متعدد إلى واحد. قد يكون لدى الفرد عشرات الهويات الرقمية، في حين أن الحساب يمثل نقطة تفاعل واحدة مع نظام معين.

فكر في كولين، مدير حساب مع بائع تجزئة إقليمي. لا ترتبط هوية كولين الرقمية بمنصة واحدة تستخدمها الشركة. إنها مجموعة من السمات، مثل كلمة المرور ومعرف الموظف، التي تستخدمها للمصادقة مع الأنظمة التي تحتاجها للقيام بوظيفتها. قد تتضمن حسابات كولين نظام ERP قائم على السحابة تستخدمه للتحقق من المخزون، وتطبيق موارد بشرية لتسجيل وقتها، ونظام إدارة علاقات العملاء لتتبع العملاء في منطقتها.

الفروق الرئيسية

فيما يلي تشبيه: فكر في محفظة الهوية الرقمية الخاصة بكولين كمحفظة تحتوي على شخصيات رقمية فريدة لها في شكل العديد من بطاقات الائتمان وبطاقة المكتبة وعدد قليل من بطاقات الولاء وهوية الموظف المقسمة. عند البحث عن دفتر مكتبة، تختلف الهوية الرقمية ذات الصلة عن الشخصية الرقمية التي ستستخدمها إذا كانت تدفع مقابل البقالة ببطاقة مشتري متكررة، أو تسحب معرف الموظف الخاص بها للانتقال إلى كشك دخول في مكان العمل، أو تسجيل الدخول إلى ERP للتحقق من أرقام مبيعات اليوم.

يتعرف أمين المكتبة وكاتب البقالة وحارس الأمن ومزود الخدمة السحابية على كولين كمستخدم معتمد ويعرف أي حساب مناسب، لكن لا يمكن لأي منهم رؤية هويتها الرقمية بأكملها.

النقاط الرئيسة

  • يمتلك البشر والمؤسسات والتطبيقات والأجهزة جميعها هويات رقمية.
  • تمنع الهويات الرقمية جنبًا إلى جنب مع تقنية إدارة الهوية والوصول المستخدمين غير المصرح لهم من سرقة البيانات أو معالجتها.
  • يمكن لأنظمة إدارة الهوية والوصول (IAM) إدارة كتل الهويات الرقمية وطلبات الوصول بكفاءة، مما يجعلها ضرورية للمؤسسات الكبيرة.
  • تهدف الاتجاهات في تكنولوجيا الهوية الرقمية إلى حد كبير إلى تخفيف استخدام الخدمات السحابية وأتمتة عمليات المكاتب الخلفية.
  • يمكن للأنظمة المدعومة بالذكاء الاصطناعي تحسين دقة عمليات التحقق من الهوية الرقمية وأمانها وأدائها من خلال تحليل آلاف نقاط البيانات ذات الصلة بسرعة كبيرة.

شرح الهوية الرقمية

في مجال تكنولوجيا المعلومات، تشير الهوية الرقمية إلى مسار البيانات الذي ينشئه الكيان عند التفاعل مع مواقع الويب وأنظمة المؤسسات وبرامج السحابة والمجالات الأخرى عبر الإنترنت. تسمح الهوية الرقمية للشخص أو الجهاز بالتعرف عليه والتصديق عليه في العالم الرقمي.

دعونا ننظر إلى كيف يعتمد نظام الأمان الذكي الذي قد تقوم الشركة بتثبيته على مجموعة متنوعة من الهويات الرقمية. يستخدم إعداد الأمان أجهزة متصلة مثل الكاميرات وأجهزة استشعار الحركة وأقفال الأبواب التي تغذي البيانات إلى لوحة وصل مركزية يستضيفها موفر الخدمات السحابية. يمكن التحكم في النظام عن بُعد من خلال موقع ويب أو تطبيق جوال. ويسمح لبعض الموظفين بالدخول في أي وقت، في حين أن آخرين قد يفتحون الأبواب الداخلية أو الخارجية فقط خلال ساعات العمل. يمكن لموظفي الأمان فقط تسجيل الدخول إلى مركز السحابة لعرض المعلومات الحساسة، مثل لقطات الفيديو أو سجلات الدخول.

لكل شخص وخدمة وجهاز مرتبط بنظام الأمان هوية رقمية فريدة أنشئت مع مجموعة من العوامل، مثل اسم المستخدم وكلمة المرور، ومعرف الجهاز الثابت، وعنوان MAC، أو مفتاح التشفير. تتحقق الأجهزة الموجودة في نظام الأمان بشكل دوري باستخدام لوحة الوصل المركزية المستندة إلى السحابة. تؤكد عملية التحقق المنفصلة هوية الجهاز وأنه مصرح له بتوصيل البيانات وتبادلها.

بمجرد مصادقة الجهاز على نفسه، يقوم النظام بإنشاء قناة اتصال آمنة. اعتمادًا على الهوية الرقمية للجهاز، قد يتم تشفير القناة لحماية البيانات الحساسة أثناء النقل ومنع الوصول غير المصرح به. تؤسس الهوية الرقمية للجهاز أيضًا مصدر البيانات. أي أن البيانات المجمعة تُنسب إلى الجهاز. وهذا أمر بالغ الأهمية للتطبيقات التي يكون فيها سلامة البيانات أمرًا بالغ الأهمية، مثل مراقبة الكاميرا لسجل آمن أو نقدي.

تحدد الأدوار الوظيفية للموظفين هوياتهم الرقمية لأغراض التفاعل مع نظام الأمان. تمنع إدارة الهوية والتصاريح الرقمية الأشخاص أو الأجهزة غير المصرح لهم من الوصول إلى الشبكة وعرض الأجهزة أو البيانات أو معالجتها.

كيف تعمل الهويات الرقمية؟

تعمل الهويات الرقمية من خلال تجميع المعلومات التي تحدد بشكل فريد الفرد أو المؤسسة أو التطبيق أو الجهاز عبر الإنترنت. قد تتضمن بيانات الهوية الرقمية للإنسان الاسم وعنوان البريد الإلكتروني ورقم معرف الموظف وملفات تعريف الوسائط الاجتماعية وسجل الشراء ومعرفات الهاتف الذكي والكمبيوتر. بالنسبة للجهاز، لنفترض أن مستشعر IoT أو معرفات الأجهزة مثل عناوين MAC أو معرفات الشرائح الفريدة أو شهادات التشفير الصادرة عن سلطة موثوقة تحدد الهوية.

الثقة هي نتيجة لإدارة الهوية الرقمية القوية. ولكي تعمل الأنظمة عبر الإنترنت، يجب أن تكون قادرة على أن ثبت بثقة أن الكيان - البشري أو غيره - هو مَن أو ما يدعي أنه كذلك.

كيف تعمل الهوية الرقمية مع إدارة الهوية والوصول؟

تعد الهويات الرقمية مهمة لإدارة الهوية والوصول (IAM)—إطار التكنولوجيا والسياسة الذي يحكم الوصول إلى الموارد—لأنها ما يمكّن أنظمة IAM من إنشاء حسابات جديدة وتنشيطها، والتحقق من شرعية الكيانات التي تحاول الوصول إلى الموارد، ومنح الأذونات بناءً على الهوية والدور، ثم تعليق الوصول أو تعطيله حسب الحاجة.

تتيح IAM بالإضافة إلى الهويات الرقمية للمؤسسات إدارة البيانات والوصول إلى النظام بطريقة توازن بين الأمان ومنح الأشخاص الأدوات اللازمة لإنجاز مهامهم. تعتمد أنظمة IAM على السمات المرتبطة بالهوية الرقمية لاتخاذ قرارات التحكم في الوصول وفرض السياسات التي وضعتها المؤسسة. وفي الوقت نفسه، تعمل ميزات IAM مثل تسجيل الدخول الموحد (SSO) على تبسيط محافظ الهوية الرقمية للمستخدمين من خلال تقليل الحاجة إلى عمليات تسجيل دخول متعددة عبر تطبيقات مختلفة. فكر في الأمر على أنه هوية رقمية توفر "الشخص"، بينما تحدد IAM الإطار والقواعد للتحكم في الوصول.

ما الذي يشكّل الهوية الرقمية؟

تختلف العناصر التي تشكل هوية رقمية، وتسمى أحيانًا المعرفات الرقمية، اعتمادًا على ما إذا كان الكيان شخصًا أو مؤسسة أو تطبيقًا أو جهازًا. بالنسبة للبشر، تكون سمات الهوية الرقمية متأصلة، مثل لون العين أو مكان الميلاد، ويتم إنشاؤها بواسطة المستخدم، مثل الوسائط الاجتماعية وحسابات البريد الإلكتروني.

تشتمل الهوية الرقمية أيضًا على بيانات حول العلاقات بين الأشخاص والشركات والأجهزة والمواقع. على سبيل المثال، يمكن لنائب رئيس الشؤون المالية تحديد هويته باستخدام اسم المستخدم وكلمة المرور وتطبيق المصادقة الثاني، في حين أن عوامل أخرى، بما في ذلك بصمة الأجهزة لجهاز كمبيوتر أو هاتف ذكي والموقع الفعلي الذي يتصل منه الجهاز، تبلغ حول إذا كان يتم منح الوصول إلى حساب مصرفي للشركة أم لا.

تشمل السمات التي تشكل الهوية الرقمية للشخص ما يلي:

  • معلومات التعريف الشخصية. معلومات التعريف الشخصية هي بيانات مرتبطة مباشرة بفرد معين ويمكن استخدامها لتحديده، مثل الاسم وتاريخ الميلاد؛ ومعلومات الاتصال بما في ذلك العنوان الفعلي ورقم الهاتف؛ والبيانات الحيوية مثل بصمات الأصابع، ومسح قزحية العين، وحتى التسجيلات الصوتية؛ وأرقام الهوية، مثل الضمان الاجتماعي، أو رخصة القيادة، أو معرف الموظف، أو الحساب المصرفي، أو جواز السفر. ما يؤهل كمعلومات تعريف الشخصية يمكن أن تختلف تبعًا للسياق واللوائح المحلية. بعض أنواع معلومات PII، مثل الضمان الاجتماعي وأرقام الحسابات المصرفية، حساسة للغاية وتتطلب تدابير حماية صارمة.
  • بيانات التخصيص. المعرفات الرقمية التي لا تحدد بطبيعتها الفرد ولكن يمكن أن تزيد من ملف التعريف بما في ذلك عنوان IP وبيانات الموقع الحالية على أساس IP أو GPS ومعلومات الجهاز وملفات تعريف الارتباط وسجل المتصفح واستعلامات البحث وأنماط النشاط عبر الإنترنت.
  • بيانات الاعتماد. هذه هي طرق التحقق المستخدمة لتأكيد الهوية عند الوصول إلى الخدمات أو الموارد عبر الإنترنت. إنها تتصرف مثل المفاتيح الرقمية وتتضمن ما لديك - بصمة أو تطبيق مصادقة على هاتف ذكي أو بطاقة هوية فعلية - وما تعرفه - كلمة مرور أو رمز. الخصائص الفيزيائية الفريدة هي الطريقة الأكثر أمانًا للتحقق من الهوية الرقمية، في حين أن اسم المستخدم / كلمة المرور هي الأقل.
  • الشهادات الرقمية. يمكن لهذه الصلاحيات الإلكترونية، التي تصدرها السلطات الموثوقة، مصادقة الأجهزة أو التطبيقات للاتصال الآمن.
  • أدوات التتبع عبر الإنترنت. تعرف أيضًا باسم أدوات التتبع الرقمية أو أدوات التتبع عبر الإنترنت، وتستمد ممرات تصفح الهوية هذه من سلوك الفرد عبر الإنترنت، مثل تقديم المراجعات والتقييمات ونشر المحتوى على منصات الوسائط الاجتماعية والبحث في متصفح.

بالنسبة للكيانات غير البشرية، مثل أجهزة IoT أو خدمة صغيرة، قد تتضمن المعرفات الرقمية ما يلي:

  • المعرفات المخصصة. تتم برمجة معرفات الأجهزة الفريدة (UDIs) المستندة إلى الأجهزة أثناء التصنيع. ومن الأمثلة على ذلك عناوين MAC (التحكم في الوصول إلى الوسائط) والأرقام التسلسلية المعينة في المصنع ومعرفات الهوية الدولية للأجهزة المتنقلة (IMEI) للأجهزة المحمولة.
  • علامات الأصل. قد تقوم المؤسسات أيضًا بتعيين معرفات رقمية فريدة، مثل بطاقات الأصول ذات الرمز الشريطي أو ملصق RFID الملصق بالمعدات المادية أو أصناف المخزون.
  • عناوين IP. كل موقع وجهاز متصل بالإنترنت، بما في ذلك الخوادم وأجهزة استشعار IoT، لديه معرف رقمي فريد يعرف باسم عنوان IP الذي يحدد موقعه. يمكن أن تكون عناوين IP ثابتة أو ديناميكية، وتتغير بناءً على مجموعة متنوعة من العوامل، مثل اتصال VPN. تسمح عناوين IP للأجهزة بالبحث عن بعضها بعضًا والاتصال بها. ولكن لأن البشر ليسوا جيدين في تذكر سلاسل الأرقام الطويلة، يتم التعبير عن الهوية الرقمية لموقع الويب كاسم مجال، مثل www.oracle.com. عند كتابة اسم موقع على شبكة الإنترنت في المتصفح الخاص بك، يقوم نظام أسماء النطاقات (DNS) بترجمة تلك الحروف إلى عنوان IP المقابل، ويحدد موقع الخادم حيث يتم استضافة موقع الويب، ويطلب البيانات اللازمة لعرض الموقع على الشاشة.
  • شهادات الأمان. تلعب الشهادات الرقمية الصادرة عن مؤسسات خارجية عامة أو خاصة موثوقة تُعرف باسم جهات إصدار الشهادات، أو CAs دورًا حاسمًا في مشهد الأمان الرقمي من خلال التحقق من هويات الأفراد أو المؤسسات أو مواقع الويب. تصدر جهات CA شهادات رقمية تحتوي على معرفات رقمية، مثل المفتاح العام لحامل الشهادة، ومعلومات هويته، والتوقيع الرقمي لـ CA. يمكن للمؤسسات أو جهات تصنيع الأجهزة الحصول على هذه الشهادات وتثبيتها.
  • الموقع الفعلي والاتصالات. وأخيرًا، يمكن دعم هويات الأجهزة من خلال ارتباطاتها بالأجهزة الأخرى أو المنصات التي تتصل بها. على سبيل المثال، قد تكون معرفات مستشعر الباب في نظام الأمان الذكي الخاص بنا هي المنصة السحابية التي تنقل البيانات إليه أو الاتصالات من آلة إلى آلة التي لديها للكاميرات والأجهزة الأخرى في النظام.

لماذا الهويات الرقمية مهمة؟

تعد الهويات الرقمية مهمة لأنها أساس المصادقة والاعتماد—دونها لن يكون هناك اتصال رقمي موثوق به بين الأشخاص والمؤسسات والتطبيقات والأجهزة.

وكلما انتقلت حياتنا وأعمالنا إلى السحابة، أصبحت الهويات الرقمية أهم. توفر السحابة مجموعة واسعة من حالات الاستخدام للهويات الرقمية، معظمها حول كيفية تفاعل المستخدمين والتطبيقات مع الموارد السحابية.

تشمل الأسباب الرئيسية لأهمية الهويات الرقمية ما يلي:

التعاون. تعمل المنصات السحابية على تسهيل التعاون بين الموظفين والعملاء والشركاء الخارجيين، لكن الثقة تتطلب هويات رقمية لتحديد أن الكيانات في المنظومة هي من تقول إنها كذلك. بمجرد إنشاء الهويات، على سبيل المثال، قد يستخدم فريق التسويق أداة إدارة مشروعات قائمة على السحابة للتعاون مع وكالات تصميم خارجية متعددة. توفر الهويات الرقمية وصولاً آمنًا لكل وكالة مع تقييد الوصول إلى مشاريعها.

مرونة الموقع. تتمثل نقطة البيع الرئيسية للخدمات السحابية في إمكانية الوصول إليها من أي مكان. تتيح الهويات الرقمية هذه المرونة من خلال توفير طريقة لإدارة المستخدمين والحسابات على الرغم من المواقع المنتشرة جغرافيًا. يمكن إضافة الموظفين أو الأجهزة الجديدة بسهولة إلى الخدمة السحابية مع توفير الهوية.

الحد من التعقيد. تعمل الهويات الرقمية على تبسيط إدارة الوصول في بيئات المؤسسة والسحابة. تسمح IAM وتسجيل الدخول الموحد (SSO) للمستخدمين باستخدام جميع التطبيقات السحابية التي يحتاجون إليها لمهامهم مع مجموعة واحدة من بيانات الاعتماد القوية، لأنهم الآن لا يحتاجون إلى تبديل كلمات مرور ومصادقة وحسابات متعددة. وهذا يؤتي ثماره لأجل الأمان.

الامتثال التنظيمي. تفرض العديد من لوائح خصوصية البيانات وسيادتها ضوابط وصول قوية. تساعد الهويات الرقمية المؤسسات على الامتثال من خلال ضمان أن المستخدمين المعتمدين فقط يمكنهم رؤية مجموعات بيانات معينة وأن سجلات الوصول دقيقة وكاملة.

عناصر التحكم في الوصول الآمن. يعمل الكثير منا بشكل حصري تقريبًا في العديد من المنصات السحابية التي تحتوي على بيانات وتطبيقات حساسة، ومع ذلك لا توجد طريقة للانتقاد باستخدام بطاقة هوية مقسمة، كما هو الحال مع المكتب الفعلي. تتيح الهويات الرقمية لمزودي الخدمة مصادقة الأشخاص والأجهزة التي تحاول الوصول إلى خدماتهم. على سبيل المثال، تستخدم العديد من الشركات مجموعات ERP المستندة إلى السحابة التي تحتوي على البيانات المالية والمخزون والعملاء وغيرها. تساعد الهويات الرقمية على ضمان وصول الموظفين المعتمدين الذين لديهم الأذونات المناسبة فقط.

مَن يستخدم الهويات الرقمية؟

في عصر الإنترنت اليوم، يستخدم الجميع تقريبًا الهويات الرقمية بشكل أو بآخر. سواء كان إنشاء حساب على منصة وسائل التواصل الاجتماعي، أو تشري من موقع تجارة إلكترونية، أو تسجل الدخول إلى منصة سحابية للعمل، أو تتمتع بالوصول إلى الخدمات المالية أو الرعاية الصحية عبر الإنترنت، أصبحت الهويات الرقمية جزءًا أساسًا من حياتنا اليومية.

ومن بين المستخدمين الرئيسيين لبيانات الهوية الرقمية ما يلي:

  • تجار التجزئة. بالنسبة للشركات التي تعتمد على المشاركة، تتيح الهويات الرقمية للمشترين التخصيص استنادًا إلى التفضيلات والسلوكيات، مما يعني أن الهويات الرقمية تلعب دورًا حاسمًا في تعزيز علاقات العملاء وتعزيز النمو. تحكم الهويات الرقمية للموظفين وصولهم إلى المكاتب المادية وبيانات الشركة وأنظمة البرامج. تساعد الهويات الرقمية مقدمي الرعاية الصحية والوكالات الحكومية وشركات الخدمات المالية على تمكين سرية البيانات المهمة وسلامتها وتوافرها لعملائهم مع تمكين التواصل الموثوق به أيضًا.
  • مقدمو الخدمة السحابية. عندما يتم تسليم المنتج الخاص بك افتراضيًا، ومعرفة من هو على الطرف المتلقي أمر بالغ الأهمية. يعتمد موفرو السحابة من جميع الأنواع على الهويات الرقمية لمصادقة العملاء والتحكم الدقيق في الوصول إلى المعلومات والموارد. من خلال تنفيذ تدابير مصادقة قوية، يقلل مقدمو الخدمات من خطر الوصول غير المصرح به وحماية أصولهم—وأصول عملائهم من الهجمات الإلكترونية.
  • البرامج. تحتاج التطبيقات إلى معرفات رقمية لتقديم الوظائف والأمان وتجربة مستخدم قوية. تعد أنظمة المصادقة والترخيص التي تستخدم بيانات اعتماد تسجيل الدخول أهم استخدام أساس في التطبيق للمعرفات الرقمية. بالإضافة إلى ذلك، غالبًا ما تحتاج التطبيقات إلى التكامل مع الخدمات الخارجية، ويمكن استخدام المعرفات الرقمية لربط منصات التخزين السحابي أو بوابات الدفع بأمان باستخدام مفاتيح واجهة برمجة التطبيقات أو الشهادات الرقمية المرتبطة بالتطبيق أو الحساب.
  • الأجهزة. تعتمد مجموعة واسعة من أنواع الأجهزة على المعرفات الرقمية للتفاعل مع عالم الإنترنت. باستخدام معرفات مثل عنوان MAC أو IMEI أو الشهادة الرقمية أو علامة الأصل أو المعرف المعين الآخر، يمكن للأجهزة الذكية من مصابيح الشوارع المتصلة إلى شاشات رصد المحاصيل العمل بشكل مستقل، مع الحد الأدنى من التدخل البشري.

الأنواع الشائعة للهويات الرقمية

من الضروري أن يكون الأفراد والشركات على دراية بأنواع متنوعة من الهويات الرقمية التي ينشئونها ويستخدمونها لمنح الوصول. هذه هي الطريقة الوحيدة للحفاظ على الخصوصية والأمان مع التنقل بنجاح في مشهد رقمي متزايد.

تشمل الأنواع الشائعة من الهويات الرقمية ما يلي:

  • هوية الجهاز. تمتلك أجهزة الكمبيوتر والهواتف الذكية هوياتها الرقمية الخاصة التي تستخدمها مواقع الويب والمنصات السحابية للسماح بالاتصالات ونقل البيانات والوصول إلى الخدمات عبر الإنترنت أو رفضها. وتتضمن هويات الأجهزة معرفات فريدة مثل عناوين IP وMAC ورموز التجزئة المحسوبة باستخدام عوامل تشمل رقم IMEI للجهاز.
  • هوية الدفع الرقمي. مع ظهور أنظمة الدفع عبر الإنترنت مثل Venmo ومنصات التجارة الإلكترونية التي تمكنك من شراء أي شيء تقريبًا، أصبحت هويات الدفع الرقمية أكثر انتشارًا - وأكثر إغراءً لصوص الهوية.
  • هوية البريد الإلكتروني. غالبًا ما تكون عناوين البريد الإلكتروني الخاصة بنا بمثابة معرفات المستخدم الأساس في العالم الرقمي. سيقرر الأفراد الذين لديهم رسائل بريد إلكتروني شخصية وعملية الاستخدام استنادًا إلى النظام الذي يتطلعون إلى الوصول إليه.
  • هويات وسائل التواصل الاجتماعي. هويات الناس - وغالبًا ما تكون الروبوتات - تنشئ على منصات مثل Instagram وLinkedIn تسد العوالم المادية وعالم الإنترنت. قد تتضمن هويات وسائل التواصل الاجتماعي الأسماء وصور الملف الشخصي والسير الذاتية الشخصية والمهنية ومعلومات التوظيف والأسرة وتفضيلات الترفيه والمحتوى الذي تم إنشاؤه.
  • هوية وحدة المستخدم/الحساب. كلما قمت بإنشاء حساب على موقع ويب أو خدمة سحابية أو نظام مؤسسي، فإنك تقوم بإنشاء هوية رقمية جديدة.
  • هوية السمعة عبر الإنترنت. تحرص كيانات الأعمال بشكل خاص على الهويات التي تمس سمعتها عبر الإنترنت، والتي يمكن أن تشمل المراجعات والتقييمات والتعليقات وتشكيل كيفية إدراك العملاء المحتملين لسلعهم وخدماتهم. إذا كنت قد اخترت تخطي مطعم بسبب تعليق سلبي، فقد استخدمت هوية تمس السمعة عبر الإنترنت.

الهوية الرقمية والخصوصية

الهوية الرقمية والخصوصية هي مفاهيم مترابطة للبشر الذين يعملون عبر الإنترنت. تحتوي محفظة الهوية الرقمية التي تحدثنا عنها من قبل على عناصر ذات قيمة، بما في ذلك معلومات التعريف الشخصية وبيانات الحساب وبطاقة الائتمان، ومسار رقمي للموقع الذي كنا فيه عبر الإنترنت، وأكثر من ذلك. تتعلق الخصوصية بالتحكم في من لديه حق الوصول إلى هذه المعلومات، والتي تتعلق بتقنيات حماية البيانات وأفضل الممارسات.

بالنسبة لبعض الشركات والمستهلكين، تمنح القوانين واللوائح، مثل GDPR، الأفراد حقًا قانونيًا في التحكم في معلومات التعريف الشخصية التي تضم هوياتهم الرقمية وتحدد كيفية استخدامها من قبل أطراف ثالثة. تتضمن أفضل الممارسات لحماية الخصوصية على الإنترنت مراجعة إعدادات الخصوصية بانتظام على منصات الوسائط الاجتماعية والتطبيقات ومواقع الويب المرتبطة بهويتك الرقمية للتحكم في من يمكنه رؤية معلوماتك والبيانات التي يتم جمعها عنك. ضع في اعتبارك المعلومات التي تشاركها عبر الإنترنت، وفكر في تعطيل خدمات الموقع في التطبيقات ومواقع الويب ما لم تكن تستخدمها بنشاط.

تتطلب الخصوصية أيضًا استخدام تقنيات وعمليات الأمان التي تحمي الهوية الرقمية.

طريقة حماية الهويات الرقمية

إجابة قصيرة: ضع في اعتبارك البيانات التي تضعها على الإنترنت، واستخدم كلمات مرور قوية ومصادقة متعددة العوامل، وحافظ على تحديث البرامج. وهذا ينطبق على كل من الأفراد والشركات، التي يجب أن تحمي أيضًا هوياتهم الرقمية الخاصة، وبيانات العملاء الشخصية التي يعهد إليهم بها، وما هي أجهزتهم المتصلة.

تشمل أفضل الممارسات للأفراد والمؤسسات للحفاظ على أمان هوياتهم الرقمية ما يلي:

  1. كن على دراية بمحاولات الاحتيال. تابع بحذر عندما يتعلق الأمر برسائل البريد الإلكتروني والرسائل النصية ومشاركات وسائل التواصل الاجتماعي التي تطلب معلومات مالية أو شخصية أو تحاول أن تجعلك تنقر على الروابط. لا تُدخِل بيانات دخولك على مواقع الوِيب إن كان هناك أيّ شيء يشير إليها. كذلك، قم بتنزيل الملفات من مصادر موثوقة فحسب لتجنب الملفات التنفيذية المصابة بالبرامج الضارة التي تسعى إلى سرقة البيانات الشخصية.
  2. كن حذرًا من شبكة Wi-Fi العامة. تجنب استخدام شبكة Wi-Fi العامة لأي نشاط يتطلب منك كتابة اسم مستخدم وكلمة مرور، وعدم استخدام نقطة اتصال مفتوحة للخدمات المصرفية عبر الإنترنت أو التسوق. إذا كان يجب عليك استخدام شبكة Wi-Fi عامة، ففكر في تثبيت شبكة VPN.
  3. قم بمعايرة إعدادات خصوصية الوسائط الاجتماعية. غالبًا ما يتم تمكين الهجمات المستهدفة من خلال المعلومات الموجودة على مواقع التواصل الاجتماعي. قم بمراجعة وتعديل إعدادات الخصوصية الخاصة بك بانتظام على منصات التواصل الاجتماعي للتحكم في من يمكنه رؤية ملفك الشخصي ومشاركاتك. كن على دراية بما تشاركه عبر الإنترنت عندما يصبح جزءًا من بصمتك الرقمية.
  4. راقب حساباتك عن كثب. مراجعة كشوف الحسابات وتقارير الائتمان بانتظام للنشاط المشبوه، مثل الدفع المصغر الذي يمكن أن يكون لصوصًا يفحصون ما إذا كانت بطاقة الائتمان نشطة. يمكن أن يساعدك ذلك على اكتشاف سرقة الهوية الرقمية.
  5. تحديث البرامج بانتظام. أعد تشغيل أجهزتك كثيرًا، وقم بتنشيط التحديثات التلقائية لنظام التشغيل ومستعرض الويب والتطبيقات لإغلاق الثغرات الأمنية التي قد يستغلها المهاجمون لسرقة المعرفات الرقمية.
  6. استخدم كلمات مرور قوية ومصادقة متعددة العوامل (MFA). إنشاء كلمات مرور معقدة لجميع حساباتك وعدم إعادة استخدامها. تمكين المصادقة متعددة العوامل حيثما أمكن - يضيف طبقة إضافية من الأمان من خلال طلب عامل تحقق ثانٍ يتجاوز كلمة المرور الخاصة بك، مثل رمز من هاتفك أو رمز أمان. فكر في مدير كلمات المرور لتشجيع استخدام كلمات المرور التي يصعب تتبعها.

للمنظمات:

  1. تنفيذ نظام وسياسات IAM شاملة. حدد نظام IAM الذي يحتوي على خيارات نشر لحماية كل من أحمال العمل السحابية والمحلية والقدرة على توفير وصول آمن للمقاولين والشركاء والعملاء بالإضافة إلى الموظفين. توفر الأنظمة التي تعرض إدارة موحدة للهوية وتسجيل الدخول الموحد الوقت والمال وتشجع على استخدام كلمات مرور قوية. بمجرد وضع النظام، قم بتعيين سياسات IAM القوية وإنفاذها. وهذا يعني تحديد أدوار المستخدمين وأذونات الوصول ومتطلبات تعقيد كلمة المرور. تنفيذ المصادقة متعددة العوامل لحسابات الموظفين - وخاصةً أولئك الذين تمنح هوياتهم الوصول إلى البيانات أو الأنظمة الحساسة.
  2. إعداد خطة الاستجابة للحوادث. وضع خطة للاستجابة للحوادث الأمنية، مثل برامج الفدية أو خرق البيانات، التي قد تضر بهويتك الرقمية. اكتب الخطوات التي سيتخذها كل قسم لاحتواء الحادث وإصلاح الضرر وإخطار الأفراد المتأثرين.
  3. راقب سمعتك على الإنترنت. غالبًا ما يكون من مهمة فريق التسويق مراقبة كيفية تصوير شركتك على وسائل التواصل الاجتماعي ومواقع المراجعة عبر الإنترنت. كل شيء مكتوب يضيف إلى هويتك الرقمية، للأفضل أو الأسوأ. قد لا تتمكن من تجنب جميع المراجعات أو التعليقات السلبية، ولكن يمكنك التحكم في استجابة المؤسسة.
  4. إجراء عمليات تدقيق أمان منتظمة. فكر في توظيف شركة اختبار اختراق للمساعدة في تحديد الثغرات المحتملة وإصلاحها في أنظمتك. فرض تصحيح البرامج في الوقت المناسب على جميع الأجهزة التي تصل إلى الشبكة، وليس فقط الخوادم.
  5. تدريب إجهاد الموظفين. تثقيف الموظفين بانتظام حول أفضل ممارسات الأمن السيبراني، بما في ذلك الوعي بالتصيد الاحتيالي ونظافة كلمات المرور. سيساعدهم ذلك على حماية هوياتهم الرقمية الخاصة مع الاستفادة من المؤسسة.

بالنسبة لفرق تكنولوجيا المعلومات المكلفة بضمان التطبيقات الآمنة وحماية هويات الأجهزة المتصلة، تتضمن الخطوات الرئيسية التي يجب اتخاذها ما يلي:

  1. إضافة أفضل ممارسات الترميز الآمن. لتقليل الثغرات الأمنية من البداية، حدد أولويات ممارسات الترميز الآمنة بما في ذلك التحقق من المدخلات وتقنيات معالجة البيانات الآمنة وإدارة الذاكرة. فكر في أدوات تحليل التعليمات البرمجية المدعومة بالذكاء الاصطناعي التي يمكنها تحديد نقاط الضعف الأمنية المحتملة في وقت مبكر من دورة حياة التطوير، وإجراء اختبار اختراق منتظم لمحاكاة الهجمات في العالم الحقيقي والكشف عن نقاط الضعف القابلة للاستغلال في برامجك قبل النشر.
  2. توسيع IAM إلى البرامج والأجهزة. تبني مبدأ الامتياز الأقل - أي منح البرامج والأجهزة المتصلة فقط الحد الأدنى من أذونات الهوية والوصول التي تحتاجها لأداء وظائفها. وهذا يقلل من التلف المحتمل إذا تم اختراق جهاز أو تطبيق.
  3. استخدام آليات تصديق قوية. وهذا ينطبق على كل من الوصول الداخلي إلى الشبكة والاتصال بين الأجهزة. يمكن أن تتضمن المصادقة شهادات رقمية أو كلمات مرور آمنة أو تقنيات MFA أو مزيجًا منها، لكن كل ذلك يعتمد على هويات رقمية موثوقة.
  4. تحديث بيانات الاعتماد بانتظام. لا تدع بيانات الاعتماد التي يستخدمها البرنامج والأجهزة للوصول إلى الموارد تظل كما هي إلى أجل غير مسمى. تقلل التحديثات المنتظمة من فرصة المهاجمين الذين قد يحصلون على حق الوصول إلى حساب موثوق به.
  5. تأمين قنوات الاتصال الخاصة بك. تشفير كافة الاتصالات بين تطبيقات البرامج والأجهزة المتصلة. يحمي هذا البيانات الحساسة من الاعتراض أو الوصول غير المصرح به. وعلاوة على ذلك، قم بتنفيذ بروتوكولات المصادقة المتبادلة، إذ يقوم الطرفان المشاركان في التبادل بالتحقق من هويات بعضهما بعضًا قبل تبادل البيانات. وهذا يضمن اتصال الأجهزة والبرامج المعتمدة فقط.
  6. قم بتقليل سطح الهجوم. قم بتنفيذ نظام لضمان تحديث كل من البرامج والأجهزة المتصلة على الفور بأحدث التصحيحات والبرامج الثابتة. إجراء فحوصات الثغرات الأمنية بانتظام على البرامج والأجهزة المتصلة لتحديد نقاط الضعف وتحديد أولويات جهود الأمان، مثل التخلص التدريجي من التطبيقات والأجهزة القديمة والأقل أمانًا.
  7. حافظ على يقظتك. مراقبة حركة مرور الشبكة وسلوك الجهاز باستمرار بحثًا عن أوجه الخلل التي قد تشير إلى محاولات وصول غير مصرح بها أو هويات معرضة للخطر. تتمثل إحدى التقنيات التي يمكنها المساعدة في إدارة المعلومات الأمنية والأحداث، أو SIEM، في نظام لجمع البيانات وتحليلها من جميع أجهزتك وتطبيقاتك.
  8. استفد من تطورات أمان الأجهزة المضمنة. على سبيل المثال، يمكن لوظائف التمهيد الآمنة والعدسات الآمنة - أي وحدة معالجة منفصلة داخل الشريحة الرئيسية، والتي تتميز غالبًا بذاكرة مخصصة ونوى معالجة خاصة بها - إضافة طبقة حماية.
  9. لا تهمل إدارة دورة حياة الجهاز. لقد كان تنفيذ برنامج إدارة دورة حياة الجهاز أمرًا واحدًا عندما أحضر الجميع أجهزة الكمبيوتر الخاصة بهم إلى المكتب. الآن، مع وجود أجهزة متصلة منتشرة في كل مكان، ليس من السهل جدًا ويمكن القول أيضًا أنه أكثر أهمية تطبيق بروتوكولات الأمان خلال دورة حياة الجهاز، بدءًا من الإمداد وحتى إيقاف التشغيل. طالما أن الجهاز لديه هوية رقمية، فإنه يحتاج إلى الحماية.

من خلال اتباع أفضل الممارسات هذه، يمكن للأفراد والمؤسسات تقليل خطر سرقة الهوية الرقمية وانتهاكات البيانات بشكل كبير. تذكر أن حماية الهوية الرقمية هي عملية مستمرة، لذا ابق متيقظًا وقم بتكييف استراتيجياتك مع تطور التكنولوجيا والتهديدات.

إدارة الوصول وتأمينه باستخدام Oracle

تتيح لك حلول إدارة الهوية والوصول (IAM) من Oracle التحكم في مَن لديه حق الوصول إلى مواردك. إدارة وصول المستخدم واستحقاقاته عبر مجموعة واسعة من تطبيقات السحابة والتطبيقات المحلية. ويمكنك أن تكون دقيقًا كما تحتاج—حدد مَن يمكنه الوصول إلى الموارد، وكيف. يتم منح الوصول على مستوى المجموعة والوعاء، مما يعني أنه يمكنك كتابة سياسة تمنح المجموعة نوعًا محددًا من الوصول داخل وعاء معين، أو إلى مثيل قاعدة البيانات المؤجر نفسه. إدارة السياسات وبيانات اعتماد المستخدم والمجموعة وكلمات المرور وMFA وعناصر الهوية الرقمية الأخرى عبر منصة سحابية أصلية للهوية كخدمة (IDaaS) وتزويد الموظفين بخيارات تسجيل الدخول الموحد والوسائط الاجتماعية.

وتساعد Oracle مطوري التطبيقات لديك على تضمين ميزات IAM بما في ذلك المصادقة القوية وإدارة الخدمة الذاتية لملفات التعريف وكلمات المرور وموافقة شروط الاستخدام. باستخدام واجهات برمجة التطبيقات القوية ومجموعات تطوير البرامج (SDK) ونماذج التعليمات البرمجية، يمكن للمطورين إضافة وظائف IAM قوية بسهولة.

في عالم اليوم المترابط، تمثل هوياتنا الرقمية تمثيلًا لمن نحن عليه عبر الإنترنت. فهي تجعل حياتنا أكثر ملاءمة من خلال تمكيننا من الوصول إلى الخدمات عبر الإنترنت وإجراء المعاملات بسهولة. لكن التكلفة في زيادة اليقظة تأتي لحماية هوياتنا الرقمية من السرقة والاحتيال وسوء الاستخدام من خلال إجراءات أمنية قوية، مثل المصادقة ثنائية العوامل والمراقبة المنتظمة للحسابات عبر الإنترنت.

هل تحتاج إلى أمان من المستوى الأعلى؟ يقوم موفرو الخدمات السحابية اليوم بتنفيذ نهج "عدم الثقة مطلقًا والتحقق دائمًا" للمساعدة في حماية بياناتك وتطبيقاتك. تعرف على المزيد وتحقق من 10 طرق إضافية تتحسن بها السحابة.

الأسئلة الشائعة حول الهوية الرقمية

ما هي الأشكال الأربعة للهوية الرقمية؟

الأشكال الأربعة للهوية الرقمية تتمحور حول الإنسان - والأشخاص والمؤسسات - بالإضافة إلى التطبيقات والأجهزة.

من وجهة نظر بشرية، تركز الهوية الرقمية على السمات والبيانات الأساس التي تشكل شخصية عبر الإنترنت، بما في ذلك الاسم والبريد الإلكتروني والتفضيلات والسلوك، بالإضافة إلى كيفية إدارة الأفراد والمؤسسات لسماتهم، واختيار المعلومات التي يجب مشاركتها، وتكوين إعدادات الخصوصية.

تركز الرؤية التي تركز على البرامج والنظام على كيفية التعرف على التطبيقات والأجهزة المتصلة للهويات الرقمية وإدارتها. تتضمن الاعتبارات المعلومات التي يستخدمها النظام لتحديد المستخدمين المعتمدين بالإضافة إلى أي معرفات فريدة مرتبطة بجهاز يسمح بالتعرف عليه والتفاعل مع شبكة أو منصة مثل عنوان MAC أو IMEI. يمكن إثبات الهوية الرقمية لخدمة أو تطبيق عبر الإنترنت باستخدام الشهادات الرقمية أو التعليمات البرمجية المضمنة.

ينظر الفهم الشامل للهوية الرقمية في كل من وجهات النظر التي تركز على المستخدم والنظام.

كيف يتم إنشاء هويتك الرقمية؟

يتم إنشاء الهوية الرقمية للشخص أو الشركة من خلال عملية مستمرة لجمع البيانات على مدى أشهر وسنوات. بالنسبة للمستهلك، في كل مرة تقوم فيها بالتسجيل للحصول على منصة وسائط اجتماعية، أو التسوق عبر الإنترنت، أو الوصول إلى أي خدمة تتطلب التسجيل، يمكنك إضافة بطاقة إلى "محفظتك" للهوية الرقمية. سجل التصفح الخاص بك، واستعلامات البحث، والأجهزة التي تستخدمها تضيف إلى هويتك، وكذلك منشوراتك الاجتماعية.

لماذا أحتاج إلى هوية رقمية؟

الهوية الرقمية، والمعروفة أيضًا باسم الهوية الإلكترونية، هي شكل من أشكال التعريف التي يمكن إصدارها من قبل الحكومة أو الشركة أو إنشاؤها من قبل فرد. إنها تسمح للناس لإثبات هوياتهم على الانترنت. الهوية الرقمية لديها عدد من المزايا. يمكن أن تمكن شخص ما من الوصول بأمان إلى الخدمات عبر الإنترنت، مثل الحساب المصرفي، وإثبات هويته دون التعرض لخطر اختراق المعلومات الشخصية، مثل كلمة المرور. وقد يلغي ذلك الحاجة إلى وثائق مادية للأشخاص الذين قد لا يتمكنون من الوصول إلى الأشكال التقليدية لتحديد الهوية، مثل رخصة القيادة أو جواز السفر.