لورنا غاري | خبير استراتيجي للمحتوى | 19 سبتمبر 2024
كم عدد الأشخاص الذين يمكنك التعرف عليهم عن طريق البصر؟ إذا امتلكت إمكانات التعرُّف على الوجه النموذجية، يقول العلم حوالي 5,000. لكن مع انتقال المزيد من حياتنا نحو المجال الرقمي، تحتاج المهارات التي تم شحذها على مدى آلاف السنين إلى تعزيز لتحديد الأصدقاء والأعداء عبر بنية عظم الخد وشكل العين.
أدخل مفهوم الهوية الرقمية. بالنسبة إلى المستهلك العادي الذي يتطلع إلى وضع طلب غذائي أو هوية رقمية أو شخصية رقمية قد تتضمن بيانات شخصية، مثل الاسم وعنوان الشارع، بالإضافة إلى بيانات النشاط، مثل الطلبات السابقة، ومعرفات الأجهزة، مثل شفرة هاش بناءً على رقم IMEI للهاتف الذكي أو ملفات تعريف الارتباط المُخزنة مؤقتًا على جهاز كمبيوتر. تتيح هذه المجموعة من البيانات الرقمية لمحرك التجارة الإلكترونية في المطعم التعرُّف على مَن يطلب العشاء وتتوثق في أن المعاملة مشروعة.
يمتلك البشر والمؤسسات والتطبيقات والأجهزة جميعها هويات رقمية، والتي قد تتضمن مئات أو آلاف من نقاط البيانات. بدون تلك الثقة، تتوقف التجارة.
تمثل الهوية الرقمية مجموعة من نقاط البيانات التي تتألف من الخصائص والسمات والأنشطة التي تحدد الكيان. إلى جانب تقنية الاعتماد، تتحقق الهوية الرقمية من شخص أو مؤسسة أو تطبيق أو جهاز مصرح له بالوصول إلى أصول أو بيانات معينة وبوصفه المالك الشرعي لهذا الوصول. على سبيل المثال، عندما يسجِّل أحد الموظفين الدخول في الصباح، تتعرف شبكة المؤسسة على مجموعة اسم المستخدم وكلمة المرور المقترنة بموظف ما، بالإضافة إلى بصمة جهاز الكمبيوتر الذي تم إصدارها للموظف. تصادق نقاط البيانات هذه وغيرها الموظف بحيث يمنح النظام حق الوصول إلى البيانات والتطبيقات التي يحتاجها للقيام بمهمته.
لاحظ أن التصريح مُنفصل عن إدارة الهوية. فيما يتعلق بالمعايير، يُعد OAuth الذي يشير إلى التصريح المفتوح بروتوكولًا قياسيًا في المجال للتصريح—يمنح الوصول إلى المعلومات أو مواقع الويب أو التطبيقات. على النقيض من ذلك، يمثل OpenID بروتوكول مصادقة لامركزي يسمح للكيانات باستخدام مجموعة واحدة من بيانات الاعتماد. على عكس OAuth، الذي يركز على التصريح ومنح الوصول، فإن OpenID يدور حول إنشاء هوية عبر منصات مُختلفة. إنهما يعملان معًا.
بالنسبة إلى الأفراد، خاصةً في وسائل التواصل الاجتماعي ونطاقات المستهلكين، تشبه الهوية الرقمية شخصية عبر الإنترنت أو رقمية وتسمى أحيانًا بصمة رقمية. على الرغم من أن الأشخاص يدركون بشكل متزايد شخصياتهم عبر الإنترنت، إلا أن الهويات الرقمية ذات صلة أيضًا بالمؤسسات والتطبيقات والأجهزة.
بالنسبة إلى المؤسسات، على سبيل المثال، تصادق الهويات الرقمية على الأطراف المشاركة في عقد B2B. قد يُصرح هذا الإقرار باستخدام التوقيعات الإلكترونية ومشاركة المستندات الموثوق بها، وبالتالي؛ أتمتة عملية التعاقد والسماح بالوصول إلى معلومات التسليم وقوائم التسعير وأنظمة الطلب.
الاستخدام في تطبيق لتطبيق للهوية الرقمية، تتواصل الأنظمة باستخدام بيانات الاعتماد القابلة للقراءة آليًا للتحقق من الهويات مع وصول التطبيق إلى الخدمات والبيانات غالبًا دون تدخل بشري. توضح بُنى الخدمات الصغيرة التي تزداد شعبية والتي تقسِّم البرامج إلى حزم تعليمات برمجية صغيرة ومُستقلة تتواصل عبر واجهات برمجة التطبيقات هذا النوع من الهوية الرقمية.
تتضمن استخدامات الأجهزة للهويات الرقمية شرائح وحدة المنصة الموثوق بها (TPM) المثبَّتة في أجهزة الكمبيوتر المؤسسية التي يمكنها تخزين مفاتيح التشفير والشهادات لإنشاء الهوية الرقمية للجهاز—وبالتالي، الهوية الرقمية للموظف. بالنسبة إلى الهواتف الذكية، تتضمن الوظائف الشبيهة بـ TPM Android Knox وApple's Secure Enclave. كما تعتمد منظمات ضربات القلب ومضخات الأنسولين وبطاقات الائتمان الذكية وهويات الموظفين الذين لديهم شرائح على الهويات الرقمية.
تتداخل أجهزة إنترنت الأشياء (IoT) مع فجوة الأجهزة/البرامج، مما يتطلب هويات رقمية للتواصل بشكل آمن مع الأجهزة المتطورة الأخرى والمنصات السحابية عبر الإنترنت التي تجمع بياناتها وتعالجها.
إن الهوية الرقمية والمستخدم مرتبطان لكنهما مفهومان متميزان. تشير الهوية الرقمية إلى البيانات الإلكترونية المرتبطة بشخص ما، والتي تُستخدم غالبًا للتحقق عبر الإنترنت، بينما المستخدم هو الشخص الذي يمتلك حسابًا يُستخدم للتفاعل مع الأنظمة أو المنصات الرقمية.
تتحقق الهوية الرقمية من أن المستخدم هو مالك الحساب الشرعي. اعتمادًا على الموقف، قد يشير أيضًا إلى إدخال في نظام إدارة الهوية مرتبط بالفرد ويُستخدم للتحقق من الشخص. قد يكون لدى مستخدم واحد هويات رقمية متعددة مرتبطة تُستخدم للوصول إلى منصات مُختلفة. إن المهم هو ما إذا كان المستخدم لديه هوية رقمية تسمح بالوصول إلى نظام معين.
كما هو الحال مع الهوية الرقمية مقابل المستخدم، فالهوية الرقمية مقابل الحساب هو اقتراح متعدد إلى واحد. قد يكون لدى الفرد عشرات الهويات الرقمية، في حين أن الحساب يمثل نقطة تفاعل واحدة مع نظام مُحدد.
تأمل في كولين، مديرة حساب لدى شركة بيع تجزئة إقليمية. لا ترتبط هوية كولين الرقمية بمنصة واحدة تستخدمها الشركة. إنها مجموعة من السمات، مثل كلمة المرور ومعرف الموظف، التي تستخدمها للمصادقة في الأنظمة التي تحتاجها للقيام بعملها. قد تتضمن حسابات كولين نظام ERP قائم على السحابة تستخدمه للتحقق من المخزون، وتطبيق HR لتسجيل وقتها، ونظام CRM لتتبع العملاء في منطقتها.
فيما يلي تشبيه: فكِّر في حافظة الهوية الرقمية لكولين باعتبارها محفظة تحتوي على شخصيات رقمية فريدة من نوعها بالنسبة إليها في شكل العديد من بطاقات الائتمان وبطاقة المكتبة وعدد قليل من بطاقات الولاء وهوية موظف بها شريحة. عند البحث عن دفتر مكتبة، تختلف الهوية الرقمية ذات الصلة عن الشخصية الرقمية التي تستخدمها إذا كانت تدفع مقابل البقالة ببطاقة مشتري دائمة، أو تسحب معرف الموظف الخاص بها للانتقال إلى كشك دخول في مكان العمل، أو تسجيل الدخول إلى ERP للتحقق من أرقام مبيعات اليوم.
يتعرَّف أمين المكتبة وموظف البقالة وحارس الأمن ومزود الخدمة السحابية كولين كمستخدم معتمد ويعرف أي حساب مناسب، لكن لا يمكن لأي منهم رؤية هويتها الرقمية بأكملها.
النقاط الرئيسة
في مجال تكنولوجيا المعلومات، تشير الهوية الرقمية إلى مسار البيانات الذي ينشئه الكيان عند التفاعل مع مواقع الويب وأنظمة المؤسسات والبرامج السحابية والنطاقات الأخرى عبر الإنترنت. تسمح الهوية الرقمية للشخص أو الجهاز بالتعرُّف عليه والتصديق عليه في العالم الرقمي.
دعونا ننظر إلى كيف يعتمد نظام الأمان الذكي الذي قد تقوم الشركة بتثبيته على مجموعة مُتنوعة من الهويات الرقمية. يستخدم إعداد الأمان أجهزة متصلة مثل الكاميرات وأجهزة استشعار الحركة وأقفال الأبواب التي تغذي البيانات إلى لوحة وصل مركزية يستضيفها موفر الخدمات السحابية. يمكن التحكم في النظام عن بُعد من خلال موقع ويب أو تطبيق جوال. يُسمح لبعض الموظفين بالدخول في أي وقت، في حين أن آخرين قد يفتحون الأبواب الداخلية أو الخارجية خلال ساعات العمل فحسب. يمكن لموظفي الأمان فحسب تسجيل الدخول إلى مركز السحابة لعرض المعلومات الحساسة، مثل لقطات الفيديو أو سجلات الدخول.
لكل شخص وخدمة وجهاز مرتبط بنظام الأمان هوية رقمية فريدة أُنشئت مع مجموعة من العوامل، مثل اسم المستخدم وكلمة المرور، ومعرف الجهاز الثابت، وعنوان MAC، أو مفتاح التشفير. تتحقق الأجهزة الموجودة في نظام الأمان بشكل دوري باستخدام لوحة الوصل المركزية القائمة على السحابة. تؤكد عملية التحقق المُنفصلة هوية الجهاز وأنه مصرح له بربط البيانات وتبادلها.
بمجرد مصادقة الجهاز على نفسه، ينشئ النظام قناة اتصال آمنة. اعتمادًا على الهوية الرقمية للجهاز، قد يتم تشفير القناة لحماية البيانات الحساسة أثناء النقل ومنع الوصول غير المصرح به. تحدد الهوية الرقمية للجهاز أيضًا مصدر البيانات. يعني هذا أن البيانات المُجمعة تُعزى إلى الجهاز. هذا أمر بالغ الأهمية للتطبيقات التي تكون فيها سلامة البيانات أمرًا بالغ الأهمية، مثل مراقبة الكاميرا لسجل آمن أو نقدي.
تحدد الأدوار الوظيفية للموظفين هوياتهم الرقمية لأغراض التفاعل مع نظام الأمان. تمنع إدارة التصاريح والهوية الرقمية الأشخاص أو الأجهزة غير المصرح لهم من الوصول إلى الشبكة وعرض الأجهزة أو البيانات أو معالجتها.
تعمل الهويات الرقمية من خلال تجميع المعلومات التي تحدد الفرد أو المؤسسة أو التطبيق أو الجهاز عبر الإنترنت بشكل فريد. قد تتضمن بيانات الهوية الرقمية للإنسان الاسم وعنوان البريد الإلكتروني ورقم معرف الموظف وملفات تعريف الوسائط الاجتماعية وسجل الشراء ومعرفات الهاتف الذكي والكمبيوتر. بالنسبة إلى الجهاز، لنفترض أن مستشعر IoT أو معرفات الأجهزة مثل عناوين MAC أو معرفات الشرائح الفريدة أو شهادات التشفير الصادرة عن سلطة موثوقة هي التي تحدد الهوية.
تكون الثقة نتيجة إدارة الهوية الرقمية القوية. لكي تعمل الأنظمة عبر الإنترنت، يجب أن تكون قادرة على تضع بثقة أن الكيان—البشري أو غيره—هو مَن أو ما يدعي أنه كذلك.
تُعد الهويات الرقمية هامة لإدارة الهوية والوصول (IAM)—إطار التكنولوجيا والسياسة الذي يحكم الوصول إلى الموارد—لأنها هي التي تُمكِّن أنظمة IAM من إنشاء حسابات جديدة وتنشيطها، والتحقق من شرعية الكيانات التي تحاول الوصول إلى الموارد، وتمنح الأذونات بناءً على الهوية والدور، ثم تعلِّق الوصول أو تعطله حسب الحاجة.
تتيح IAM بالإضافة إلى الهويات الرقمية للمؤسسات إدارة البيانات والوصول إلى النظام بطريقة توازن بين الأمان ومنح الأشخاص الأدوات اللازمة لإنجاز مهامهم. تعتمد أنظمة IAM على السمات المرتبطة بالهوية الرقمية لاتخاذ قرارات التحكم في الوصول وفرض السياسات التي وضعتها المؤسسة. في الوقت نفسه، تُبسِّط ميزات IAM مثل تسجيل الدخول الموحد (SSO) من عمل محافظ الهوية الرقمية للمستخدمين من خلال تقليل الحاجة إلى عمليات تسجيل دخول متعددة عبر تطبيقات مختلفة. فكِّر في الأمر على أنه هوية رقمية تقدم معلومات عن "مَن"، بينما تحدد IAM الإطار والقواعد التي تتحكم في الوصول.
تختلف العناصر التي تشكل هوية رقمية، وتسمى أحيانًا المعرفات الرقمية، وذلك اعتمادًا على إذا كان الكيان شخصًا أو مؤسسة أو تطبيقًا أو جهازًا. بالنسبة إلى البشر، تكون سمات الهوية الرقمية أصلية، مثل لون العين أو مكان الميلاد، ويتم إنشاؤها بواسطة المستخدم، مثل الوسائط الاجتماعية وحسابات البريد الإلكتروني.
تشتمل الهوية الرقمية أيضًا على بيانات حول العلاقات بين الأشخاص والشركات والأجهزة والمواقع. على سبيل المثال، قد يحدد نائب رئيس الإدارة المالية هويته باستخدام اسم المستخدم وكلمة المرور وتطبيق المصادقة الثنائية، في حين أن عوامل أخرى، بما في ذلك بصمة الأجهزة لجهاز كمبيوتر أو هاتف ذكي والموقع المادي الذي يتصل منه الجهاز تعرفك حول إذا كان يتم منح الوصول إلى حساب مصرفي للشركة أم لا.
تشمل السمات التي تشكل الهوية الرقمية للشخص ما يلي:
بالنسبة إلى الكيانات غير البشرية، مثل أجهزة IoT أو خدمة صغيرة، قد تتضمن المعرفات الرقمية ما يلي:
تعد الهويات الرقمية مهمة لأنها الأساس في المصادقة والترخيص—ودونها لن يوجد اتصال رقمي موثوق به بين الأشخاص والمؤسسات والتطبيقات والأجهزة.
وكلما انتقلت حياتنا وأعمالنا إلى السحابة، أصبحت الهويات الرقمية الأهم. توفر السحابة مجموعة واسعة من حالات الاستخدام للهويات الرقمية، معظمها حول طريقة تفاعل المستخدمين والتطبيقات مع الموارد السحابية.
تشمل الأسباب الرئيسة لأهمية الهويات الرقمية ما يلي:
التعاون. تُسهِّل المنصات السحابية التعاون بين الموظفين والعملاء والشركاء الخارجيين، لكن تتطلب الثقة هويات رقمية لتحديد أن الكيانات في المنظومة هي من تحدد ذلك. بمجرد إنشاء الهويات، على سبيل المثال، قد يستخدم فريق التسويق أداة إدارة مشروعات قائمة على السحابة للتعاون مع وكالات تصميم خارجية متعددة. توفر الهويات الرقمية وصولاً آمنًا لكل وكالة مع تقييد الوصول إلى مشروعاتها.
مرونة الموقع. تتمثل نقطة البيع الرئيسة للخدمات السحابية في إمكانية الوصول إليها من أي مكان. تتيح الهويات الرقمية هذه المرونة من خلال توفير طريقة لإدارة المستخدمين والحسابات على الرغم من المواقع المتفرقة جغرافيًا. يمكن إضافة الموظفين أو الأجهزة الجديدة بسهولة إلى الخدمة السحابية مع توفير الهوية.
الحد من التعقيد. تُبسِّط الهويات الرقمية من إدارة الوصول في البيئات المؤسسية والسحابية. تسمح IAM وتسجيل الدخول الموحد (SSO) للمستخدمين باستخدام جميع التطبيقات السحابية التي يحتاجون إليها في مهامهم مع مجموعة واحدة من بيانات الاعتماد القوية، لأنهم الآن لا يحتاجون إلى تبديل كلمات مرور ومصادقة وحسابات متعددة. يؤتي هذا ثماره من جانب الأمان.
الامتثال التنظيمي. تفرض العديد من لوائح خصوصية البيانات وسيادتها ضوابط وصول قوية. تساعد الهويات الرقمية المؤسسات على الامتثال من خلال ضمان أن المستخدمين المعتمدين فحسب يمكنهم رؤية مجموعات بيانات معينة وأن سجلات الوصول دقيقة وكاملة.
عناصر التحكم في الوصول الآمن. يعمل الكثير منا بشكل حصري تقريبًا على العديد من المنصات السحابية التي تحتوي على بيانات وتطبيقات حساسة، مع ذلك لا توجد طريقة للمرور باستخدام بطاقة هوية ذات شريحة، كما هو الحال مع مكتب فعلي. تتيح الهويات الرقمية لموفري الخدمة مصادقة الأشخاص والأجهزة التي تحاول الوصول إلى خدماتهم. على سبيل المثال، تستخدم العديد من الشركات مجموعات ERP المستندة إلى السحابة التي تحتوي على البيانات المالية والمخزون والعملاء وغيرها من البيانات. تساعد الهويات الرقمية في ضمان وصول الموظفين المعتمدين الذين لديهم الأذونات المناسبة فحسب.
في عصر الإنترنت اليوم، يستخدم الجميع تقريبًا الهويات الرقمية بطريقة أو بأخرى. سواء في إنشاء حساب على منصة وسائل التواصل الاجتماعي، أو الشراء من موقع التجارة الإلكترونية، أو تسجيل الدخول إلى منصة سحابية للعمل، أو الوصول إلى الخدمات المالية أو الرعاية الصحية عبر الإنترنت، إذ أصبحت الهويات الرقمية جزءًا أساسًا من حياتنا اليومية.
فيما يلي المستخدمين الرئيسين لبيانات الهوية الرقمية:
من الضروري أن يكون الأفراد والشركات على دراية بأنواع مُتنوعة من الهويات الرقمية التي ينشئونها ويستخدمونها لمنح الوصول. تلك هي الطريقة الوحيدة للحفاظ على الخصوصية والأمان مع التنقل بنجاح في مشهد رقمي متزايد.
تشمل الأنواع الشائعة من الهويات الرقمية ما يلي:
تمثل الهوية الرقمية والخصوصية مفهومان مترابطان للبشر الذين يعملون عبر الإنترنت. تحتوي محفظة الهوية الرقمية التي تحدثنا عنها من قبل على أصناف القيمة، بما في ذلك PII وبيانات الحساب وبطاقة الائتمان، ومسار رقمي للموقع الذي انتقلنا إليه عبر الإنترنت، وأكثر من ذلك. تتعلق الخصوصية بالتحكم في من لديه حق الوصول إلى هذه المعلومات، والتي تتعلق بتقنيات حماية البيانات وأفضل الممارسات.
بالنسبة إلى بعض الشركات والمُستهلكين، تمنح القوانين واللوائح مثل GDPR، الأفراد حقًا قانونيًا في التحكم في معلومات التعريف الشخصية التي تضم هوياتهم الرقمية وتحدد طريقة استخدامها من جهات خارجية. تتضمن أفضل الممارسات لحماية الخصوصية على الإنترنت مراجعة إعدادات الخصوصية بانتظام على منصات الوسائط الاجتماعية والتطبيقات ومواقع الويب المرتبطة بهويتك الرقمية للتحكم في مَن يمكنه رؤية معلوماتك والبيانات التي يتم جمعها عنك. ضع في اعتبارك المعلومات التي تشاركها عبر الإنترنت، وفكِّر في تعطيل خدمات الموقع على التطبيقات ومواقع الويب ما لم تكن تستخدمها بنشاط.
تتطلب الخصوصية أيضًا استخدام تقنيات الأمان وعملياته التي تحمي الهوية الرقمية.
إجابة قصيرة: ضع في اعتبارك البيانات التي تضعها عبر الإنترنت، مع استخدام كلمات مرور قوية ومصادقة متعددة العوامل، وحافظ على تحديث البرامج. ينطبق هذا على كل من الأفراد والشركات، التي يجب أن تحمي أيضًا هوياتها الرقمية الخاصة، وبيانات العملاء الشخصية التي يعهد إليها بها، وما هي أجهزتها المتصلة.
تشمل أفضل الممارسات للأفراد والمؤسسات للحفاظ على أمان هوياتهم الرقمية ما يلي:
بالنسبة إلى المؤسسات:
بالنسبة إلى فِرق تكنولوجيا المعلومات المكلَّفة بضمان التطبيقات الآمنة وحماية هويات الأجهزة المتصلة، تتضمن الخطوات الرئيسة التي يجب اتخاذها ما يلي:
من خلال اتباع أفضل الممارسات هذه، يمكن للأفراد والمؤسسات تقليل خطر سرقة الهوية الرقمية وانتهاكات البيانات بشكل كبير. تذكَّر: تمثل حماية الهوية الرقمية عملية مستمرة، لذا ابقَ مُتيقظًا وقم بتكييف استراتيجياتك في ظل تطور التكنولوجيا والتهديدات.
تُعد الهوية الرقمية جزءًا متزايد الأهمية من حياتنا الشخصية والتجارية، إذ نعتمد أكثر فأكثر على المنصات والتقنيات الرقمية للاتصال والتجارة والترفيه. وعلى هذا النحو، يتطور مجال الهوية الرقمية بسرعة. تشمل الجوانب التي يجب مراعاتها ما يلي:
مع تخصيص الشركات لنماذج اللغات الكبيرة (LLM) ببياناتها الخاصة، يجب أن تضع في اعتبارها الهوية الرقمية—علاوة على ذلك، توجد كيانات الذكاء الاصطناعي هذه داخل الفضاء الرقمي وتتفاعل مع العالم نيابة عنك عبر روبوتات المحادثة والتطبيقات الأخرى. تتمتع إدارة الهوية الرقمية لنظام الذكاء الاصطناعي التوليدي بثلاث مراحل.
لا تُعد الهوية الرقمية لنظام GenAI بشرية، لكنها أيضًا ليست تطبيقًا أو جهازًا ثابتًا. مع اعتماد الشركات المزيد من الذكاء الاصطناعي، فإنها تحتاج إلى خطة لضمان توافق هويتها عبر الإنترنت مع الوجه الخارجي للمؤسسة.
تتيح لك حلول إدارة الهوية والوصول (IAM) من Oracle التحكم في مَن لديه حق الوصول إلى مواردك. إدارة وصول المستخدم واستحقاقاته عبر مجموعة واسعة من تطبيقات السحابة والتطبيقات المحلية. And you can be as granular as you need—specify who can access which resources, and how. يتم منح الوصول على مستوى المجموعة والحاوية، مما يعني أنه يمكنك كتابة سياسة تمنح المجموعة نوعًا مُحددًا من الوصول داخل حاوية معينة، أو إلى المستأجرة نفسها. إدارة السياسات وبيانات اعتماد المستخدم والمجموعة وكلمات المرور ومصادقة متعددة العوامل (MFA) وعناصر الهوية الرقمية الأخرى عبر منصة سحابية أصلية للهوية كخدمة (IDaaS) وتزويد الموظفين بخيارات تسجيل الدخول الموحد والاجتماعي.
وتساعد Oracle مطوري تطبيقاتك في تضمين ميزات IAM بما في ذلك المصادقة القوية وإدارة الخدمة الذاتية لملفات التعريف وكلمات المرور والموافقة على شروط الاستخدام. باستخدام واجهات برمجة التطبيقات القوية ومجموعات تطوير البرامج (SDK) ونماذج التعليمات البرمجية، يمكن للمطورين إضافة وظائف IAM قوية بسهولة.
في عالم اليوم المترابط، تُعد هوياتنا الرقمية تمثيلاً لما نحن عليه عبر الإنترنت. تجعل حياتنا أكثر ملاءمة من خلال تمكيننا من الوصول إلى الخدمات عبر الإنترنت وإجراء المعاملات بسهولة. لكن التكلفة في زيادة اليقظة تأتي لحماية هوياتنا الرقمية من السرقة والاحتيال وسوء الاستخدام من خلال إجراءات أمنية قوية، مثل المصادقة ثنائية العوامل والمراقبة المنتظمة للحسابات عبر الإنترنت.
هل تحتاج إلى أمان من المستوى الأعلى؟ ينفذ موفرو الخدمات السحابية اليوم نهج "عدم الثقة والتحقق دائمًا" للمساعدة في حماية بياناتك وتطبيقاتك. تعرَّف على المزيد وتحقق من 10 طرق إضافية تتحسن بها الخدمة السحابية.
ما الأشكال الأربعة للهوية الرقمية؟
الأشكال الأربعة للهوية الرقمية تتمحور حول الإنسان—من الأشخاص والمؤسسات—بالإضافة إلى التطبيقات والأجهزة.
من وجهة نظر بشرية، تركز الهوية الرقمية على السمات والبيانات الرئيسة التي تشكِّل الشخصية عبر الإنترنت، بما في ذلك الاسم والبريد الإلكتروني والتفضيلات والسلوك، بالإضافة إلى طريقة إدارة الأفراد والمؤسسات لسماتهم، واختيار المعلومات التي يجب مشاركتها، وتهيئة إعدادات الخصوصية.
تعتمد الرؤية التي تركز على البرامج والنظام على طريقة التعرُّف على التطبيقات والأجهزة المتصلة للهويات الرقمية وإدارتها. تتضمن الاعتبارات المعلومات التي يستخدمها النظام لتحديد المستخدمين المُعتمدين بالإضافة إلى أي مُعرفات فريدة مرتبطة بجهاز يسمح بالتعرُّف عليها والتفاعل مع شبكة أو منصة، مثل عنوان MAC أو IMEI. يمكن إثبات الهوية الرقمية لخدمة أو تطبيق عبر الإنترنت باستخدام الشهادات الرقمية أو التعليمات البرمجية المُضمنة.
يراعي الفهم الشامل للهوية الرقمية كل من وجهات النظر التي تركز على المستخدم والنظام.
كيفية إنشاء هويتك الرقمية؟
يتم إنشاء الهوية الرقمية للشخص أو الشركة من خلال عملية مُستمرة لجمع البيانات على مدى أشهر وسنوات. بالنسبة إلى المستهلك، في كل مرة تشترك في منصة وسائط اجتماعية، أو تتسوق عبر الإنترنت، أو تصل إلى أي خدمة تتطلب التسجيل، فيمكنك إضافة بطاقة إلى "محفظة" الهوية الرقمية لديك. يضيف سجل تصفحك، واستعلامات البحث، والأجهزة التي تستخدمها إلى هويتك، كذلك منشوراتك الاجتماعية.
لماذا أحتاج إلى هوية رقمية؟
تمثل الهوية الرقمية، والمعروفة أيضًا باسم الهوية الإلكترونية شكل من أشكال التعريف التي يمكن إصدارها من الحكومة أو الشركة أو إنشاؤها بواسطة فرد. تسمح للأشخاص بإثبات هوياتهم عبر الانترنت. تتمتع الهوية الرقمية بعدد من المزايا. يمكن أن تمكِّن شخص ما من الوصول بأمان إلى الخدمات عبر الإنترنت، مثل الحساب المصرفي، وإثبات هويته دون التعرض إلى خطر اختراق المعلومات الشخصية، مثل كلمة المرور. قد تلغي الحاجة إلى وثائق مادية للأشخاص الذين قد لا يتمكنون من الوصول إلى الأشكال التقليدية لتحديد الهوية، مثل رخصة القيادة أو جواز السفر.