ما المقصود بالهوية الرقمية؟

لورنا غاري | خبير استراتيجي للمحتوى | 19 سبتمبر 2024

كم عدد الأشخاص الذين يمكنك التعرف عليهم عن طريق البصر؟ إذا امتلكت إمكانات التعرُّف على الوجه النموذجية، يقول العلم حوالي 5,000. لكن مع انتقال المزيد من حياتنا نحو المجال الرقمي، تحتاج المهارات التي تم شحذها على مدى آلاف السنين إلى تعزيز لتحديد الأصدقاء والأعداء عبر بنية عظم الخد وشكل العين.

أدخل مفهوم الهوية الرقمية. بالنسبة إلى المستهلك العادي الذي يتطلع إلى وضع طلب غذائي أو هوية رقمية أو شخصية رقمية قد تتضمن بيانات شخصية، مثل الاسم وعنوان الشارع، بالإضافة إلى بيانات النشاط، مثل الطلبات السابقة، ومعرفات الأجهزة، مثل شفرة هاش بناءً على رقم IMEI للهاتف الذكي أو ملفات تعريف الارتباط المُخزنة مؤقتًا على جهاز كمبيوتر. تتيح هذه المجموعة من البيانات الرقمية لمحرك التجارة الإلكترونية في المطعم التعرُّف على مَن يطلب العشاء وتتوثق في أن المعاملة مشروعة.

يمتلك البشر والمؤسسات والتطبيقات والأجهزة جميعها هويات رقمية، والتي قد تتضمن مئات أو آلاف من نقاط البيانات. بدون تلك الثقة، تتوقف التجارة.

ما المقصود بالهوية الرقمية؟

تمثل الهوية الرقمية مجموعة من نقاط البيانات التي تتألف من الخصائص والسمات والأنشطة التي تحدد الكيان. إلى جانب تقنية الاعتماد، تتحقق الهوية الرقمية من شخص أو مؤسسة أو تطبيق أو جهاز مصرح له بالوصول إلى أصول أو بيانات معينة وبوصفه المالك الشرعي لهذا الوصول. على سبيل المثال، عندما يسجِّل أحد الموظفين الدخول في الصباح، تتعرف شبكة المؤسسة على مجموعة اسم المستخدم وكلمة المرور المقترنة بموظف ما، بالإضافة إلى بصمة جهاز الكمبيوتر الذي تم إصدارها للموظف. تصادق نقاط البيانات هذه وغيرها الموظف بحيث يمنح النظام حق الوصول إلى البيانات والتطبيقات التي يحتاجها للقيام بمهمته.

لاحظ أن التصريح مُنفصل عن إدارة الهوية. فيما يتعلق بالمعايير، يُعد OAuth الذي يشير إلى التصريح المفتوح بروتوكولًا قياسيًا في المجال للتصريح—يمنح الوصول إلى المعلومات أو مواقع الويب أو التطبيقات. على النقيض من ذلك، يمثل OpenID بروتوكول مصادقة لامركزي يسمح للكيانات باستخدام مجموعة واحدة من بيانات الاعتماد. على عكس OAuth، الذي يركز على التصريح ومنح الوصول، فإن OpenID يدور حول إنشاء هوية عبر منصات مُختلفة. إنهما يعملان معًا.

بالنسبة إلى الأفراد، خاصةً في وسائل التواصل الاجتماعي ونطاقات المستهلكين، تشبه الهوية الرقمية شخصية عبر الإنترنت أو رقمية وتسمى أحيانًا بصمة رقمية. على الرغم من أن الأشخاص يدركون بشكل متزايد شخصياتهم عبر الإنترنت، إلا أن الهويات الرقمية ذات صلة أيضًا بالمؤسسات والتطبيقات والأجهزة.

بالنسبة إلى المؤسسات، على سبيل المثال، تصادق الهويات الرقمية على الأطراف المشاركة في عقد B2B. قد يُصرح هذا الإقرار باستخدام التوقيعات الإلكترونية ومشاركة المستندات الموثوق بها، وبالتالي؛ أتمتة عملية التعاقد والسماح بالوصول إلى معلومات التسليم وقوائم التسعير وأنظمة الطلب.

الاستخدام في تطبيق لتطبيق للهوية الرقمية، تتواصل الأنظمة باستخدام بيانات الاعتماد القابلة للقراءة آليًا للتحقق من الهويات مع وصول التطبيق إلى الخدمات والبيانات غالبًا دون تدخل بشري. توضح بُنى الخدمات الصغيرة التي تزداد شعبية والتي تقسِّم البرامج إلى حزم تعليمات برمجية صغيرة ومُستقلة تتواصل عبر واجهات برمجة التطبيقات هذا النوع من الهوية الرقمية.

تتضمن استخدامات الأجهزة للهويات الرقمية شرائح وحدة المنصة الموثوق بها (TPM) المثبَّتة في أجهزة الكمبيوتر المؤسسية التي يمكنها تخزين مفاتيح التشفير والشهادات لإنشاء الهوية الرقمية للجهاز—وبالتالي، الهوية الرقمية للموظف. بالنسبة إلى الهواتف الذكية، تتضمن الوظائف الشبيهة بـ TPM Android Knox وApple's Secure Enclave. كما تعتمد منظمات ضربات القلب ومضخات الأنسولين وبطاقات الائتمان الذكية وهويات الموظفين الذين لديهم شرائح على الهويات الرقمية.

تتداخل أجهزة إنترنت الأشياء (IoT) مع فجوة الأجهزة/البرامج، مما يتطلب هويات رقمية للتواصل بشكل آمن مع الأجهزة المتطورة الأخرى والمنصات السحابية عبر الإنترنت التي تجمع بياناتها وتعالجها.

الهوية الرقمية مقابل المستخدم

إن الهوية الرقمية والمستخدم مرتبطان لكنهما مفهومان متميزان. تشير الهوية الرقمية إلى البيانات الإلكترونية المرتبطة بشخص ما، والتي تُستخدم غالبًا للتحقق عبر الإنترنت، بينما المستخدم هو الشخص الذي يمتلك حسابًا يُستخدم للتفاعل مع الأنظمة أو المنصات الرقمية.

تتحقق الهوية الرقمية من أن المستخدم هو مالك الحساب الشرعي. اعتمادًا على الموقف، قد يشير أيضًا إلى إدخال في نظام إدارة الهوية مرتبط بالفرد ويُستخدم للتحقق من الشخص. قد يكون لدى مستخدم واحد هويات رقمية متعددة مرتبطة تُستخدم للوصول إلى منصات مُختلفة. إن المهم هو ما إذا كان المستخدم لديه هوية رقمية تسمح بالوصول إلى نظام معين.

الهوية الرقمية مقابل الحساب

كما هو الحال مع الهوية الرقمية مقابل المستخدم، فالهوية الرقمية مقابل الحساب هو اقتراح متعدد إلى واحد. قد يكون لدى الفرد عشرات الهويات الرقمية، في حين أن الحساب يمثل نقطة تفاعل واحدة مع نظام مُحدد.

تأمل في كولين، مديرة حساب لدى شركة بيع تجزئة إقليمية. لا ترتبط هوية كولين الرقمية بمنصة واحدة تستخدمها الشركة. إنها مجموعة من السمات، مثل كلمة المرور ومعرف الموظف، التي تستخدمها للمصادقة في الأنظمة التي تحتاجها للقيام بعملها. قد تتضمن حسابات كولين نظام ERP قائم على السحابة تستخدمه للتحقق من المخزون، وتطبيق HR لتسجيل وقتها، ونظام CRM لتتبع العملاء في منطقتها.

الفروق الرئيسية

فيما يلي تشبيه: فكِّر في حافظة الهوية الرقمية لكولين باعتبارها محفظة تحتوي على شخصيات رقمية فريدة من نوعها بالنسبة إليها في شكل العديد من بطاقات الائتمان وبطاقة المكتبة وعدد قليل من بطاقات الولاء وهوية موظف بها شريحة. عند البحث عن دفتر مكتبة، تختلف الهوية الرقمية ذات الصلة عن الشخصية الرقمية التي تستخدمها إذا كانت تدفع مقابل البقالة ببطاقة مشتري دائمة، أو تسحب معرف الموظف الخاص بها للانتقال إلى كشك دخول في مكان العمل، أو تسجيل الدخول إلى ERP للتحقق من أرقام مبيعات اليوم.

يتعرَّف أمين المكتبة وموظف البقالة وحارس الأمن ومزود الخدمة السحابية كولين كمستخدم معتمد ويعرف أي حساب مناسب، لكن لا يمكن لأي منهم رؤية هويتها الرقمية بأكملها.

النقاط الرئيسة

  • يمتلك البشر والمؤسسات والتطبيقات والأجهزة جميعها هويات رقمية.
  • تمنع الهويات الرقمية بجانب تقنية إدارة الهوية والوصول المستخدمين غير المصرح لهم من سرقة البيانات أو معالجتها.
  • يمكن لأنظمة إدارة الهوية والوصول (IAM) إدارة كتل الهويات الرقمية وطلبات الوصول بكفاءة، مما يجعلها ضرورية للمؤسسات الكبيرة.
  • تهدف الاتجاهات في تكنولوجيا الهوية الرقمية إلى حد كبير إلى تسهيل استخدام الخدمات السحابية وأتمتة العمليات الخلفية.
  • يمكن للأنظمة المدعومة بالذكاء الاصطناعي تحسين دقة عمليات التحقق من الهوية الرقمية وأمانها وأدائها من خلال تحليل آلاف نقاط البيانات ذات الصلة بسرعة كبيرة.

شرح الهوية الرقمية

في مجال تكنولوجيا المعلومات، تشير الهوية الرقمية إلى مسار البيانات الذي ينشئه الكيان عند التفاعل مع مواقع الويب وأنظمة المؤسسات والبرامج السحابية والنطاقات الأخرى عبر الإنترنت. تسمح الهوية الرقمية للشخص أو الجهاز بالتعرُّف عليه والتصديق عليه في العالم الرقمي.

دعونا ننظر إلى كيف يعتمد نظام الأمان الذكي الذي قد تقوم الشركة بتثبيته على مجموعة مُتنوعة من الهويات الرقمية. يستخدم إعداد الأمان أجهزة متصلة مثل الكاميرات وأجهزة استشعار الحركة وأقفال الأبواب التي تغذي البيانات إلى لوحة وصل مركزية يستضيفها موفر الخدمات السحابية. يمكن التحكم في النظام عن بُعد من خلال موقع ويب أو تطبيق جوال. يُسمح لبعض الموظفين بالدخول في أي وقت، في حين أن آخرين قد يفتحون الأبواب الداخلية أو الخارجية خلال ساعات العمل فحسب. يمكن لموظفي الأمان فحسب تسجيل الدخول إلى مركز السحابة لعرض المعلومات الحساسة، مثل لقطات الفيديو أو سجلات الدخول.

لكل شخص وخدمة وجهاز مرتبط بنظام الأمان هوية رقمية فريدة أُنشئت مع مجموعة من العوامل، مثل اسم المستخدم وكلمة المرور، ومعرف الجهاز الثابت، وعنوان MAC، أو مفتاح التشفير. تتحقق الأجهزة الموجودة في نظام الأمان بشكل دوري باستخدام لوحة الوصل المركزية القائمة على السحابة. تؤكد عملية التحقق المُنفصلة هوية الجهاز وأنه مصرح له بربط البيانات وتبادلها.

بمجرد مصادقة الجهاز على نفسه، ينشئ النظام قناة اتصال آمنة. اعتمادًا على الهوية الرقمية للجهاز، قد يتم تشفير القناة لحماية البيانات الحساسة أثناء النقل ومنع الوصول غير المصرح به. تحدد الهوية الرقمية للجهاز أيضًا مصدر البيانات. يعني هذا أن البيانات المُجمعة تُعزى إلى الجهاز. هذا أمر بالغ الأهمية للتطبيقات التي تكون فيها سلامة البيانات أمرًا بالغ الأهمية، مثل مراقبة الكاميرا لسجل آمن أو نقدي.

تحدد الأدوار الوظيفية للموظفين هوياتهم الرقمية لأغراض التفاعل مع نظام الأمان. تمنع إدارة التصاريح والهوية الرقمية الأشخاص أو الأجهزة غير المصرح لهم من الوصول إلى الشبكة وعرض الأجهزة أو البيانات أو معالجتها.

كيف تعمل الهويات الرقمية؟

تعمل الهويات الرقمية من خلال تجميع المعلومات التي تحدد الفرد أو المؤسسة أو التطبيق أو الجهاز عبر الإنترنت بشكل فريد. قد تتضمن بيانات الهوية الرقمية للإنسان الاسم وعنوان البريد الإلكتروني ورقم معرف الموظف وملفات تعريف الوسائط الاجتماعية وسجل الشراء ومعرفات الهاتف الذكي والكمبيوتر. بالنسبة إلى الجهاز، لنفترض أن مستشعر IoT أو معرفات الأجهزة مثل عناوين MAC أو معرفات الشرائح الفريدة أو شهادات التشفير الصادرة عن سلطة موثوقة هي التي تحدد الهوية.

تكون الثقة نتيجة إدارة الهوية الرقمية القوية. لكي تعمل الأنظمة عبر الإنترنت، يجب أن تكون قادرة على تضع بثقة أن الكيان—البشري أو غيره—هو مَن أو ما يدعي أنه كذلك.

كيف تعمل الهوية الرقمية مع إدارة الهوية والوصول؟

تُعد الهويات الرقمية هامة لإدارة الهوية والوصول (IAM)—إطار التكنولوجيا والسياسة الذي يحكم الوصول إلى الموارد—لأنها هي التي تُمكِّن أنظمة IAM من إنشاء حسابات جديدة وتنشيطها، والتحقق من شرعية الكيانات التي تحاول الوصول إلى الموارد، وتمنح الأذونات بناءً على الهوية والدور، ثم تعلِّق الوصول أو تعطله حسب الحاجة.

تتيح IAM بالإضافة إلى الهويات الرقمية للمؤسسات إدارة البيانات والوصول إلى النظام بطريقة توازن بين الأمان ومنح الأشخاص الأدوات اللازمة لإنجاز مهامهم. تعتمد أنظمة IAM على السمات المرتبطة بالهوية الرقمية لاتخاذ قرارات التحكم في الوصول وفرض السياسات التي وضعتها المؤسسة. في الوقت نفسه، تُبسِّط ميزات IAM مثل تسجيل الدخول الموحد (SSO) من عمل محافظ الهوية الرقمية للمستخدمين من خلال تقليل الحاجة إلى عمليات تسجيل دخول متعددة عبر تطبيقات مختلفة. فكِّر في الأمر على أنه هوية رقمية تقدم معلومات عن "مَن"، بينما تحدد IAM الإطار والقواعد التي تتحكم في الوصول.

ما الذي يشكِّل الهوية الرقمية؟

تختلف العناصر التي تشكل هوية رقمية، وتسمى أحيانًا المعرفات الرقمية، وذلك اعتمادًا على إذا كان الكيان شخصًا أو مؤسسة أو تطبيقًا أو جهازًا. بالنسبة إلى البشر، تكون سمات الهوية الرقمية أصلية، مثل لون العين أو مكان الميلاد، ويتم إنشاؤها بواسطة المستخدم، مثل الوسائط الاجتماعية وحسابات البريد الإلكتروني.

تشتمل الهوية الرقمية أيضًا على بيانات حول العلاقات بين الأشخاص والشركات والأجهزة والمواقع. على سبيل المثال، قد يحدد نائب رئيس الإدارة المالية هويته باستخدام اسم المستخدم وكلمة المرور وتطبيق المصادقة الثنائية، في حين أن عوامل أخرى، بما في ذلك بصمة الأجهزة لجهاز كمبيوتر أو هاتف ذكي والموقع المادي الذي يتصل منه الجهاز تعرفك حول إذا كان يتم منح الوصول إلى حساب مصرفي للشركة أم لا.

تشمل السمات التي تشكل الهوية الرقمية للشخص ما يلي:

  • معلومات التعريف الشخصية. تمثل معلومات التعريف الشخصية بيانات مرتبطة مُباشرة بفرد معين ويمكن استخدامها للتعرُّف عليه، مثل الاسم وتاريخ الميلاد؛ ومعلومات الاتصال بما في ذلك العنوان الفعلي ورقم الهاتف؛ والبيانات البيومترية مثل بصمات الأصابع، ومسحات قزحية العين، وحتى التسجيلات الصوتية؛ وأرقام الهوية، مثل الضمان الاجتماعي أو رخصة القيادة أو معرف الموظف أو الحساب المصرفي أو جواز السفر. ما يوصف بأنه بيانات التعريف الشخصية يمكن أن يختلف تبعًا إلى السياق واللوائح المحلية. إن بعض أنواع بيانات PII، مثل الضمان الاجتماعي وأرقام الحسابات المصرفية حساسة للغاية وتتطلب تدابير حماية صارمة.
  • بيانات التخصيص. إن المعرفات الرقمية التي لا تحدد بطبيعتها الفرد لكن يمكن أن تعزز من ملف التعريف، بما في ذلك عنوان IP وبيانات الموقع الحالية على أساس IP أو GPS ومعلومات الجهاز وملفات تعريف الارتباط وسجل المتصفحات واستعلامات البحث وأنماط النشاط عبر الإنترنت.
  • بيانات الاعتماد. تلك هي طرق التحقق المستخدمة لتأكيد الهوية عند الوصول إلى الخدمات أو الموارد عبر الإنترنت. تعمل مثل المفاتيح الرقمية وتتضمن ما لديك—بصمة أو تطبيق مصادقة على هاتف ذكي أو بطاقة هوية مادية—وما تعرفه—كلمة مرور أو رمز. تمثل الخصائص الفيزيائية الفريدة الطريقة الأكثر أمانًا للتحقق من الهوية الرقمية، في حين يمثل اسم المستخدم/كلمة المرور الأقل أمانًا.
  • الشهادات الرقمية. يمكن لبيانات الاعتماد الإلكترونية هذه، التي تصدرها السلطات الموثوقة مصادقة الأجهزة أو التطبيقات للاتصال الآمن.
  • أدوات التتبع عبر الإنترنت. تعرف أيضًا باسم أدوات التتبع الرقمية أو أدوات التتبع عبر الإنترنت، وتستمد ممرات تصفح الهوية هذه من سلوك الفرد عبر الإنترنت، مثل تقديم المراجعات والتقييمات ونشر المحتوى على منصات الوسائط الاجتماعية والبحث في متصفح.

بالنسبة إلى الكيانات غير البشرية، مثل أجهزة IoT أو خدمة صغيرة، قد تتضمن المعرفات الرقمية ما يلي:

  • المُعرفات المُخصصة. تتم برمجة معرفات الأجهزة الفريدة (UDI) القائمة على الأجهزة أثناء التصنيع. من الأمثلة على ذلك عناوين MAC (التحكم في الوصول إلى الوسائط) والأرقام التسلسلية المعينة في المصنع ومعرفات الهوية الدولية للأجهزة المتنقلة (IMEI) للأجهزة المحمولة.
  • العلامات الموضوعة على الأصول. قد تعين المؤسسات أيضًا معرفات رقمية فريدة، مثل بطاقات الأصول ذات الباركود أو ملصق RFID الملصق بالمعدات المادية أو أصناف المخزون.
  • عناوين IP. يمتلك كل موقع ويب وجهاز متصل بالإنترنت، بما في ذلك الخوادم وأجهزة استشعار IoT معرف رقمي فريد يعرف باسم عنوان IP الذي يحدد موقعه. يمكن أن تكون عناوين IP ثابتة أو ديناميكية، وتتغير بناءً على مجموعة مُتنوعة من العوامل، مثل اتصال VPN. تسمح عناوين IP للأجهزة بالبحث عن بعضها بعضًا والاتصال بها. لكن لأن البشر ليسوا جيدين في تذكّر سلاسل الأرقام الطويلة، يتم التعبير عن الهوية الرقمية لموقع الويب كاسم مجال، مثل www.oracle.com. عند كتابة اسم موقع ويب على شبكة الإنترنت في المتصفح الخاص بك، يترجم نظام أسماء المجال (DNS) تلك الحروف إلى عنوان IP المقابل، ويحدد موقع الخادم الذي يتم فيه استضافة موقع الويب، ويطلب البيانات اللازمة لعرض الموقع على الشاشة.
  • شهادات الأمان. تلعب الشهادات الرقمية الصادرة عن مؤسسات جهات خارجية عامة أو خاصة موثوقة تُعرف باسم جهات إصدار الشهادات أو CA دورًا حاسمًا في مشهد الأمان الرقمي من خلال التحقق من هويات الأفراد أو المؤسسات أو مواقع الويب. تصدر CA شهادات رقمية تحتوي على معرفات رقمية، مثل المفتاح العام لحامل الشهادة، ومعلومات هويته والتوقيع الرقمي لـ CA. يمكن للمؤسسات أو جهات تصنيع الأجهزة الحصول على هذه الشهادات وتثبيتها.
  • الموقع المادي والاتصالات. أخيرًا، يمكن تأكيد هويات الأجهزة من خلال ارتباطاتها بالأجهزة الأخرى أو المنصات التي تتصل بها. على سبيل المثال، قد تكون معرفات مستشعر الباب في نظام الأمان الذكي لدينا هي المنصة السحابية التي تنتقل البيانات إليها أو الاتصالات من آلة إلى آلة لديها للكاميرات والأجهزة الأخرى في النظام.

لماذا الهويات الرقمية مهمة؟

تعد الهويات الرقمية مهمة لأنها الأساس في المصادقة والترخيص—ودونها لن يوجد اتصال رقمي موثوق به بين الأشخاص والمؤسسات والتطبيقات والأجهزة.

وكلما انتقلت حياتنا وأعمالنا إلى السحابة، أصبحت الهويات الرقمية الأهم. توفر السحابة مجموعة واسعة من حالات الاستخدام للهويات الرقمية، معظمها حول طريقة تفاعل المستخدمين والتطبيقات مع الموارد السحابية.

تشمل الأسباب الرئيسة لأهمية الهويات الرقمية ما يلي:

التعاون. تُسهِّل المنصات السحابية التعاون بين الموظفين والعملاء والشركاء الخارجيين، لكن تتطلب الثقة هويات رقمية لتحديد أن الكيانات في المنظومة هي من تحدد ذلك. بمجرد إنشاء الهويات، على سبيل المثال، قد يستخدم فريق التسويق أداة إدارة مشروعات قائمة على السحابة للتعاون مع وكالات تصميم خارجية متعددة. توفر الهويات الرقمية وصولاً آمنًا لكل وكالة مع تقييد الوصول إلى مشروعاتها.

مرونة الموقع. تتمثل نقطة البيع الرئيسة للخدمات السحابية في إمكانية الوصول إليها من أي مكان. تتيح الهويات الرقمية هذه المرونة من خلال توفير طريقة لإدارة المستخدمين والحسابات على الرغم من المواقع المتفرقة جغرافيًا. يمكن إضافة الموظفين أو الأجهزة الجديدة بسهولة إلى الخدمة السحابية مع توفير الهوية.

الحد من التعقيد. تُبسِّط الهويات الرقمية من إدارة الوصول في البيئات المؤسسية والسحابية. تسمح IAM وتسجيل الدخول الموحد (SSO) للمستخدمين باستخدام جميع التطبيقات السحابية التي يحتاجون إليها في مهامهم مع مجموعة واحدة من بيانات الاعتماد القوية، لأنهم الآن لا يحتاجون إلى تبديل كلمات مرور ومصادقة وحسابات متعددة. يؤتي هذا ثماره من جانب الأمان.

الامتثال التنظيمي. تفرض العديد من لوائح خصوصية البيانات وسيادتها ضوابط وصول قوية. تساعد الهويات الرقمية المؤسسات على الامتثال من خلال ضمان أن المستخدمين المعتمدين فحسب يمكنهم رؤية مجموعات بيانات معينة وأن سجلات الوصول دقيقة وكاملة.

عناصر التحكم في الوصول الآمن. يعمل الكثير منا بشكل حصري تقريبًا على العديد من المنصات السحابية التي تحتوي على بيانات وتطبيقات حساسة، مع ذلك لا توجد طريقة للمرور باستخدام بطاقة هوية ذات شريحة، كما هو الحال مع مكتب فعلي. تتيح الهويات الرقمية لموفري الخدمة مصادقة الأشخاص والأجهزة التي تحاول الوصول إلى خدماتهم. على سبيل المثال، تستخدم العديد من الشركات مجموعات ERP المستندة إلى السحابة التي تحتوي على البيانات المالية والمخزون والعملاء وغيرها من البيانات. تساعد الهويات الرقمية في ضمان وصول الموظفين المعتمدين الذين لديهم الأذونات المناسبة فحسب.

مَن يستخدم الهويات الرقمية؟

في عصر الإنترنت اليوم، يستخدم الجميع تقريبًا الهويات الرقمية بطريقة أو بأخرى. سواء في إنشاء حساب على منصة وسائل التواصل الاجتماعي، أو الشراء من موقع التجارة الإلكترونية، أو تسجيل الدخول إلى منصة سحابية للعمل، أو الوصول إلى الخدمات المالية أو الرعاية الصحية عبر الإنترنت، إذ أصبحت الهويات الرقمية جزءًا أساسًا من حياتنا اليومية.

فيما يلي المستخدمين الرئيسين لبيانات الهوية الرقمية:

  • شركات التجزئة. بالنسبة إلى الشركات التي تعتمد على المشاركة، تتيح الهويات الرقمية للمشترين التخصيص على أساس التفضيلات والسلوكيات، مما يعني أن الهويات الرقمية تلعب دورًا حاسمًا في تعزيز علاقات العملاء وتحسين النمو. تحكم الهويات الرقمية للموظفين وصولهم إلى المكاتب المادية وبيانات الشركة وأنظمة البرامج. تساعد الهويات الرقمية مقدمي خدمات الرعاية الصحية والوكالات الحكومية وشركات الخدمات المالية في تمكين سرية وسلامة وتوافر البيانات المهمة لعملائهم مع تمكين التواصل الموثوق به أيضًا.
  • مقدمو الخدمة السحابية. عندما يتم تسليم المنتج الخاص بك افتراضيًا، فإن معرفة مَن في جانب الطرف المتلقي أمر بالغ الأهمية. يعتمد مقدمو الخدمة السحابة من جميع الأنواع على الهويات الرقمية لمصادقة العملاء والتحكم الدقيق في الوصول إلى المعلومات والموارد. من خلال تنفيذ تدابير مصادقة قوية، يقلل مقدمو الخدمات من خطر الوصول غير المصرح به وحماية أصولهم—وأصول عملائهم من الهجمات الإلكترونية.
  • البرامج. تحتاج التطبيقات إلى معرفات رقمية لتقديم الوظائف والأمان وتجربة مستخدم قوية. تعد أنظمة المصادقة والترخيص التي تستخدم بيانات اعتماد تسجيل الدخول أهم استخدام أساس داخل التطبيق للمعرفات الرقمية. بالإضافة إلى ذلك، تحتاج التطبيقات غالبًا إلى التكامل مع الخدمات الخارجية، ويمكن استخدام المعرفات الرقمية للاتصال بأمان بمنصات التخزين السحابي أو بوابات الدفع باستخدام مفاتيح واجهة برمجة التطبيقات أو الشهادات الرقمية المرتبطة بالتطبيق أو الحساب.
  • الأجهزة. تعتمد مجموعة واسعة من أنواع الأجهزة على المعرفات الرقمية للتفاعل مع عالم الإنترنت. باستخدام معرفات مثل عنوان MAC أو IMEI أو الشهادة الرقمية أو علامة الأصل أو المعرف المعين الآخر، يمكن للأجهزة الذكية من مصابيح الشوارع المتصلة إلى أنظمة مراقبة المحاصيل العمل بشكل مستقل، مع الحد الأدنى من التدخل البشري.

الأنواع الشائعة للهويات الرقمية

من الضروري أن يكون الأفراد والشركات على دراية بأنواع مُتنوعة من الهويات الرقمية التي ينشئونها ويستخدمونها لمنح الوصول. تلك هي الطريقة الوحيدة للحفاظ على الخصوصية والأمان مع التنقل بنجاح في مشهد رقمي متزايد.

تشمل الأنواع الشائعة من الهويات الرقمية ما يلي:

  • هوية الجهاز. تمتلك أجهزة الكمبيوتر والهواتف الذكية هوياتها الرقمية الخاصة التي تستخدمها مواقع الويب والمنصات السحابية للسماح بالاتصالات ونقل البيانات والوصول إلى الخدمات عبر الإنترنت أو رفضها. تتضمن هويات الأجهزة معرفات فريدة مثل عناوين IP وMAC ورموز الهاش المحسوبة باستخدام عوامل تشمل رقم IMEI للجهاز.
  • هوية الدفع الرقمي. مع ظهور أنظمة الدفع عبر الإنترنت مثل Venmo ومنصات التجارة الإلكترونية التي يمكنك من خلالها شراء أي شيء تقريبًا، أصبحت هويات الدفع الرقمية أكثر انتشارًا—وأكثر إغراءً لصوص الهوية.
  • هوية البريد الإلكتروني. تمثل عناوين البريد الإلكتروني الخاصة بنا غالبًا معرفات المستخدم الرئيسة في العالم الرقمي. يحدد الأفراد الذين لديهم رسائل بريد إلكتروني شخصية وعملية الاستخدام على أساس النظام الذي يتطلعون إلى الوصول إليه.
  • هويات وسائل التواصل الاجتماعي. هويات الأشخاص—وغالبًا تكون الروبوتات—تنشئ على منصات مثل Instagram و LinkedIn لتربط العوالم المادية وعالم الإنترنت. قد تتضمن هويات وسائل التواصل الاجتماعي الأسماء وصور الملف الشخصي والسير الذاتية الشخصية والمهنية ومعلومات التوظيف والأسرة وتفضيلات الترفيه والمحتوى الذي تم إنشاؤه.
  • هوية المستخدم/الحساب. كلما أنشئت حساب على موقع ويب أو خدمة سحابية أو نظام مؤسسي، فإنك تُنشئ هوية رقمية جديدة.
  • هوية السمعة عبر الإنترنت. تحرص كيانات الأعمال بشكل خاص على الهويات التي تمس سمعتها عبر الإنترنت، والتي يمكن أن تشمل المراجعات والتقييمات والتعليقات وتشكيل طريقة إدراك العملاء المحتملين لسلعهم وخدماتهم. إذا اخترت تخطي مطعم بسبب تعليق سلبي، فقد استخدمت هوية سمعة عبر الإنترنت.

الهوية الرقمية والخصوصية

تمثل الهوية الرقمية والخصوصية مفهومان مترابطان للبشر الذين يعملون عبر الإنترنت. تحتوي محفظة الهوية الرقمية التي تحدثنا عنها من قبل على أصناف القيمة، بما في ذلك PII وبيانات الحساب وبطاقة الائتمان، ومسار رقمي للموقع الذي انتقلنا إليه عبر الإنترنت، وأكثر من ذلك. تتعلق الخصوصية بالتحكم في من لديه حق الوصول إلى هذه المعلومات، والتي تتعلق بتقنيات حماية البيانات وأفضل الممارسات.

بالنسبة إلى بعض الشركات والمُستهلكين، تمنح القوانين واللوائح مثل GDPR، الأفراد حقًا قانونيًا في التحكم في معلومات التعريف الشخصية التي تضم هوياتهم الرقمية وتحدد طريقة استخدامها من جهات خارجية. تتضمن أفضل الممارسات لحماية الخصوصية على الإنترنت مراجعة إعدادات الخصوصية بانتظام على منصات الوسائط الاجتماعية والتطبيقات ومواقع الويب المرتبطة بهويتك الرقمية للتحكم في مَن يمكنه رؤية معلوماتك والبيانات التي يتم جمعها عنك. ضع في اعتبارك المعلومات التي تشاركها عبر الإنترنت، وفكِّر في تعطيل خدمات الموقع على التطبيقات ومواقع الويب ما لم تكن تستخدمها بنشاط.

تتطلب الخصوصية أيضًا استخدام تقنيات الأمان وعملياته التي تحمي الهوية الرقمية.

طريقة حماية الهويات الرقمية

إجابة قصيرة: ضع في اعتبارك البيانات التي تضعها عبر الإنترنت، مع استخدام كلمات مرور قوية ومصادقة متعددة العوامل، وحافظ على تحديث البرامج. ينطبق هذا على كل من الأفراد والشركات، التي يجب أن تحمي أيضًا هوياتها الرقمية الخاصة، وبيانات العملاء الشخصية التي يعهد إليها بها، وما هي أجهزتها المتصلة.

تشمل أفضل الممارسات للأفراد والمؤسسات للحفاظ على أمان هوياتهم الرقمية ما يلي:

  1. الدراية بمحاولات الاحتيال. تابع بحذر عندما يتعلق الأمر برسائل البريد الإلكتروني والرسائل النصية ومشاركات وسائل التواصل الاجتماعي التي تطلب معلومات مالية أو شخصية أو تحاول جعلك تنقر على الروابط. لا تُدخِل بيانات تسجيل دخولك على مواقع الويب إن كان يبدو أيّ شيء غريبًا. وفيما يتعلق بذلك، قم بتنزيل الملفات من مصادر موثوقة فحسب لتجنب الملفات التنفيذية المُصابة بالبرامج الضارة التي تسعى إلى سرقة البيانات الشخصية.
  2. الحذر من شبكات Wi-Fi العامة. تجنب استخدام شبكات Wi-Fi العامة لأي نشاط يتطلب منك كتابة اسم مستخدم وكلمة مرور، وعدم استخدام نقطة اتصال مفتوحة للخدمات المصرفية عبر الإنترنت أو التسوق. إذا كان يجب عليك استخدام شبكة Wi-Fi عامة، ففكِّر في تثبيت شبكة VPN.
  3. معايرة إعدادات خصوصية الوسائط الاجتماعية. يتم تمكين الهجمات المُستهدفة غالبًا من خلال المعلومات الموجودة على مواقع التواصل الاجتماعي. راجع إعدادات الخصوصية الخاصة بك و عدِّلها بانتظام على منصات التواصل الاجتماعي للتحكم في مَن يمكنه رؤية ملفك الشخصي ومنشوراتك. الوعي بما تشاركه عبر الإنترنت، إذ إنه يصبح جزءًا من بصمتك الرقمية.
  4. مراقبة حساباتك عن كثب. راجع كشوف الحسابات وتقارير الائتمان بانتظام بحثًا عن النشاط المشبوه، مثل الدفع الجزئي الذي يمكن أن يكون لصوصًا يفحصون ما إذا كانت بطاقة الائتمان نشطة. يمكن أن يساعدك هذا في اكتشاف سرقة الهوية الرقمية.
  5. تحديث البرامج بانتظام. أعد تشغيل أجهزتك كثيرًا، ونشِّط التحديثات التلقائية لنظام التشغيل ومتصفح الويب والتطبيقات لإغلاق الثغرات الأمنية التي قد يستغلها المهاجمون لسرقة المعرفات الرقمية.
  6. استخدام كلمات مرور قوية ومصادقة متعددة العوامل (MFA). أنشئ كلمات مرور مُعقدة لجميع حساباتك ولا تُعد استخدامها. مكِّن المصادقة متعددة العوامل حيثما أمكن—تضيف طبقة إضافية من الأمان من خلال طلب عامل تحقق ثانٍ يتجاوز كلمة مرورك، مثل رمز من هاتفك أو رمز أمان. فكِّر في مدير كلمات المرور للتشجيع على استخدام كلمات المرور التي يصعب تتبعها.

بالنسبة إلى المؤسسات:

  1. تنفيذ نظام وسياسات IAM شاملة. حدد نظام IAM الذي يضم خيارات نشر لحماية كل من أحمال العمل السحابية والمحلية والقدرة على توفير وصول آمن للمتعاقدين والشركاء والعملاء بالإضافة إلى الموظفين. توفر الأنظمة التي توفر إدارة موحدة للهوية وتسجيل الدخول الموحد الوقت والمال وتشجّع على استخدام كلمات مرور قوية. بمجرد عمل النظام، قم بتعيين سياسات IAM قوية وإنفاذها. يعني هذا تحديد أدوار المستخدمين وأذونات الوصول ومتطلبات تعقيد كلمة المرور. تنفيذ المصادقة متعددة العوامل لحسابات الموظفين—وخاصةً أولئك الذين تمنح هوياتهم الوصول إلى البيانات أو الأنظمة الحساسة.
  2. إعداد خطة استجابة إلى الحوادث. وضع خطة للاستجابة إلى الحوادث الأمنية، مثل برامج الفدية أو خرق البيانات التي قد تضر بهويتك الرقمية. اكتب الخطوات التي يتخذها كل قسم لاحتواء الحادث وإصلاح الضرر وإخطار الأفراد المُتأثرين.
  3. مراقبة سمعتك عبر الإنترنت. يكون من مهمة فريق التسويق غالبًا مراقبة كيف يجرى وصف شركتك على وسائل التواصل الاجتماعي ومواقع المراجعة عبر الإنترنت. يضيف كل شيء مكتوب إلى هويتك الرقمية الأفضل أو الأسوأ. قد لا تتمكن من تجنب جميع المراجعات أو التعليقات السلبية، لكن يمكنك التحكم في استجابة المؤسسة.
  4. إجراء عمليات تدقيق أمان مُنتظمة. فكِّر في توظيف شركة اختبار الاختراقات للمساعدة في تحديد الثغرات المحتملة وإصلاحها داخل أنظمتك. فرض تصحيحات البرامج في الوقت المناسب على جميع الأجهزة التي تتصل إلى الشبكة، ليس الخوادم فحسب.
  5. التأكيد على تدريب الموظفين. تثقيف الموظفين بانتظام حول أفضل ممارسات الأمن السيبراني، بما في ذلك الوعي بالتصيد الاحتيالي وسلامة كلمات المرور. يساعدهم هذا في حماية هوياتهم الرقمية الخاصة مع استفادة المؤسسة.

بالنسبة إلى فِرق تكنولوجيا المعلومات المكلَّفة بضمان التطبيقات الآمنة وحماية هويات الأجهزة المتصلة، تتضمن الخطوات الرئيسة التي يجب اتخاذها ما يلي:

  1. إضافة أفضل ممارسات الترميز الآمن. لتقليل الثغرات الأمنية من البداية، حدد أولويات ممارسات الترميز الآمنة بما في ذلك مراجعة المدخلات وتقنيات معالجة البيانات الآمنة وإدارة الذاكرة. فكِّر في أدوات تحليل التعليمات البرمجية المدعومة بالذكاء الاصطناعي التي يمكنها تحديد الثغرات الأمنية المحتملة في وقت مُبكر من دورة حياة التطوير، وإجراء اختبار اختراق مُنتظم لمحاكاة الهجمات في العالم الحقيقي والكشف عن الثغرات القابلة للاستغلال في برامجك قبل النشر.
  2. توسيع IAM إلى البرامج والأجهزة. تبني مبدأ الامتياز الأقل—أي منح البرامج والأجهزة المتصلة فحسب الحد الأدنى من أذونات الهوية والوصول التي تحتاجها لأداء وظائفها. يقلل هذا من التلف المحتمل إذا تم اختراق جهاز أو تطبيق.
  3. استخدام آليات مصادقة قوية. ينطبق هذا على الوصول الداخلي إلى الشبكة والاتصال بين الأجهزة. يمكن أن تتضمن المصادقة شهادات رقمية أو كلمات مرور آمنة أو تقنيات MFA أو مزيجًا منها، لكن يعتمد كل ذلك على هويات رقمية موثوقة.
  4. تحديث بيانات الاعتماد بانتظام. لا تدع بيانات الاعتماد التي تستخدمها البرامج والأجهزة للوصول إلى الموارد تظل كما هي إلى أجل غير محدد. تقلل التحديثات المُنتظمة من فرصة المهاجمين الذين قد يحصلون على حق الوصول إلى حساب موثوق به.
  5. تأمين قنوات اتصالك. تشفير كافة الاتصالات بين تطبيقات البرامج والأجهزة المتصلة. يحمي هذا البيانات الحساسة من الاعتراض أو الوصول غير المُصرح به. بالإضافة إلى ذلك، قم بتنفيذ بروتوكولات المصادقة المتبادلة، إذ تقوم الجهتان المشاركتان في التبادل بالتحقق من هويات بعضهما بعضًا قبل تبادل البيانات. يضمن هذا اتصال الأجهزة والبرامج المُصرح بها فحسب.
  6. تقليل سطح الهجوم. قم بتنفيذ نظام لضمان تحديث كل من البرامج والأجهزة المُتصلة على الفور بأحدث التصحيحات والبرامج الثابتة. إجراء فحوصات الثغرات الأمنية بانتظام على البرامج والأجهزة المتصلة لتحديد نقاط الضعف ووضع أولويات جهود الأمان، مثل التخلص التدريجي من التطبيقات والأجهزة القديمة والأقل أمانًا.
  7. البقاء متيقظًا. راقب حركة مرور الشبكة وسلوك الجهاز باستمرار بحثًا عن أوجه الخلل التي قد تشير إلى محاولات وصول غير مصرح بها أو هويات مُعرضة إلى الخطر. تتمثل إحدى التقنيات التي يمكنها المساعدة في إدارة المعلومات الأمنية والأحداث، أو SIEM في نظام لجمع البيانات وتحليلها من جميع أجهزتك وتطبيقاتك.
  8. الاستفادة من تطورات أمان الأجهزة المضمنة. على سبيل المثال، يمكن لوظائف الإقلاع الآمنة والعدسات الآمنة—أي وحدة معالجة مُنفصلة داخل الشريحة الرئيسة، والتي تتميز غالبًا بذاكرة مُخصصة ونوى معالجة خاصة بها—إضافة طبقة حماية.
  9. عدم إهمال إدارة دورة حياة الجهاز. كان تنفيذ برنامج إدارة دورة حياة الجهاز شيئًا واحدًا عندما أحضر الجميع أجهزة الكمبيوتر لديهم إلى المكتب. مع وجود أجهزة مُتصلة الآن ومنتشرة في كل مكان، ليس من السهل جدًا ويمكن القول أيضًا أنه أهم تطبيق بروتوكولات الأمان خلال دورة حياة الجهاز، بدءًا من توفيره وحتى إيقاف تشغيله. طالما أن الجهاز لديه هوية رقمية، فإنه يحتاج إلى الحماية.

من خلال اتباع أفضل الممارسات هذه، يمكن للأفراد والمؤسسات تقليل خطر سرقة الهوية الرقمية وانتهاكات البيانات بشكل كبير. تذكَّر: تمثل حماية الهوية الرقمية عملية مستمرة، لذا ابقَ مُتيقظًا وقم بتكييف استراتيجياتك في ظل تطور التكنولوجيا والتهديدات.

إدارة الوصول وتأمينه باستخدام Oracle

تتيح لك حلول إدارة الهوية والوصول (IAM) من Oracle التحكم في مَن لديه حق الوصول إلى مواردك. إدارة وصول المستخدم واستحقاقاته عبر مجموعة واسعة من تطبيقات السحابة والتطبيقات المحلية. And you can be as granular as you need—specify who can access which resources, and how. يتم منح الوصول على مستوى المجموعة والحاوية، مما يعني أنه يمكنك كتابة سياسة تمنح المجموعة نوعًا مُحددًا من الوصول داخل حاوية معينة، أو إلى المستأجرة نفسها. إدارة السياسات وبيانات اعتماد المستخدم والمجموعة وكلمات المرور ومصادقة متعددة العوامل (MFA) وعناصر الهوية الرقمية الأخرى عبر منصة سحابية أصلية للهوية كخدمة (IDaaS) وتزويد الموظفين بخيارات تسجيل الدخول الموحد والاجتماعي.

وتساعد Oracle مطوري تطبيقاتك في تضمين ميزات IAM بما في ذلك المصادقة القوية وإدارة الخدمة الذاتية لملفات التعريف وكلمات المرور والموافقة على شروط الاستخدام. باستخدام واجهات برمجة التطبيقات القوية ومجموعات تطوير البرامج (SDK) ونماذج التعليمات البرمجية، يمكن للمطورين إضافة وظائف IAM قوية بسهولة.

في عالم اليوم المترابط، تُعد هوياتنا الرقمية تمثيلاً لما نحن عليه عبر الإنترنت. تجعل حياتنا أكثر ملاءمة من خلال تمكيننا من الوصول إلى الخدمات عبر الإنترنت وإجراء المعاملات بسهولة. لكن التكلفة في زيادة اليقظة تأتي لحماية هوياتنا الرقمية من السرقة والاحتيال وسوء الاستخدام من خلال إجراءات أمنية قوية، مثل المصادقة ثنائية العوامل والمراقبة المنتظمة للحسابات عبر الإنترنت.

هل تحتاج إلى أمان من المستوى الأعلى؟ ينفذ موفرو الخدمات السحابية اليوم نهج "عدم الثقة والتحقق دائمًا" للمساعدة في حماية بياناتك وتطبيقاتك. تعرَّف على المزيد وتحقق من 10 طرق إضافية تتحسن بها الخدمة السحابية.

الأسئلة الشائعة حول الهوية الرقمية

ما الأشكال الأربعة للهوية الرقمية؟

الأشكال الأربعة للهوية الرقمية تتمحور حول الإنسان—من الأشخاص والمؤسسات—بالإضافة إلى التطبيقات والأجهزة.

من وجهة نظر بشرية، تركز الهوية الرقمية على السمات والبيانات الرئيسة التي تشكِّل الشخصية عبر الإنترنت، بما في ذلك الاسم والبريد الإلكتروني والتفضيلات والسلوك، بالإضافة إلى طريقة إدارة الأفراد والمؤسسات لسماتهم، واختيار المعلومات التي يجب مشاركتها، وتهيئة إعدادات الخصوصية.

تعتمد الرؤية التي تركز على البرامج والنظام على طريقة التعرُّف على التطبيقات والأجهزة المتصلة للهويات الرقمية وإدارتها. تتضمن الاعتبارات المعلومات التي يستخدمها النظام لتحديد المستخدمين المُعتمدين بالإضافة إلى أي مُعرفات فريدة مرتبطة بجهاز يسمح بالتعرُّف عليها والتفاعل مع شبكة أو منصة، مثل عنوان MAC أو IMEI. يمكن إثبات الهوية الرقمية لخدمة أو تطبيق عبر الإنترنت باستخدام الشهادات الرقمية أو التعليمات البرمجية المُضمنة.

يراعي الفهم الشامل للهوية الرقمية كل من وجهات النظر التي تركز على المستخدم والنظام.

كيفية إنشاء هويتك الرقمية؟

يتم إنشاء الهوية الرقمية للشخص أو الشركة من خلال عملية مُستمرة لجمع البيانات على مدى أشهر وسنوات. بالنسبة إلى المستهلك، في كل مرة تشترك في منصة وسائط اجتماعية، أو تتسوق عبر الإنترنت، أو تصل إلى أي خدمة تتطلب التسجيل، فيمكنك إضافة بطاقة إلى "محفظة" الهوية الرقمية لديك. يضيف سجل تصفحك، واستعلامات البحث، والأجهزة التي تستخدمها إلى هويتك، كذلك منشوراتك الاجتماعية.

لماذا أحتاج إلى هوية رقمية؟

تمثل الهوية الرقمية، والمعروفة أيضًا باسم الهوية الإلكترونية شكل من أشكال التعريف التي يمكن إصدارها من الحكومة أو الشركة أو إنشاؤها بواسطة فرد. تسمح للأشخاص بإثبات هوياتهم عبر الانترنت. تتمتع الهوية الرقمية بعدد من المزايا. يمكن أن تمكِّن شخص ما من الوصول بأمان إلى الخدمات عبر الإنترنت، مثل الحساب المصرفي، وإثبات هويته دون التعرض إلى خطر اختراق المعلومات الشخصية، مثل كلمة المرور. قد تلغي الحاجة إلى وثائق مادية للأشخاص الذين قد لا يتمكنون من الوصول إلى الأشكال التقليدية لتحديد الهوية، مثل رخصة القيادة أو جواز السفر.