لورنا غاري | خبير استراتيجي للمحتوى | 19 سبتمبر 2024
كم عدد الأشخاص الذين يمكنك التعرف عليهم عن طريق البصر؟ إذا كان لديك إمكانات التعرف على الوجه النموذجية، يقول العلم أنها تبلغ حوالي 5,000. ولكن مع انتقال المزيد من حياتنا إلى العالم الرقمي، تحتاج المهارات التي تم صقلها على مدى آلاف السنين لتحديد الأصدقاء والأعداء من خلال بنية عظم الخد وشكل العين إلى تعزيز.
أدخل مفهوم الهوية الرقمية. بالنسبة للمستهلك العادي الذي يتطلع إلى وضع طلب غذائي أو هوية رقمية أو شخصية رقمية، قد تتضمن بيانات شخصية، مثل الاسم وعنوان الشارع، بالإضافة إلى بيانات النشاط، مثل الطلبات السابقة، ومعرفات الأجهزة، مثل شفرة هاش بناءً على رقم IMEI للهاتف الذكي أو ملفات تعريف الارتباط المخزنة مؤقتًا على جهاز كمبيوتر. تتيح هذه المجموعة من البيانات الرقمية لمحرك التجارة الإلكترونية في المطعم التعرف على مَن يطلب العشاء ويثق في أن المعاملة مشروعة.
يمتلك البشر والمؤسسات والتطبيقات والأجهزة جميعها هويات رقمية، والتي قد تتضمن مئات أو آلاف نقاط البيانات. وبدون هذه الثقة، ستتوقف التجارة.
الهوية الرقمية هي مجموعة من نقاط البيانات التي تتألف من الخصائص والسمات والأنشطة التي تحدد الكيان. إلى جانب تقنية الاعتماد، تتحقق الهوية الرقمية من شخص أو مؤسسة أو تطبيق أو جهاز مصرح له بالوصول إلى أصول أو بيانات معينة وبوصفه المالك الشرعي لهذا الوصول. على سبيل المثال، عندما يقوم أحد الموظفين بتسجيل الدخول في الصباح، تتعرف شبكة المؤسسة على توليفة اسم المستخدم وكلمة المرور المقترنة بموظف بالإضافة إلى مساحة جهاز الكمبيوتر الذي تم إصداره للموظف. تقوم نقاط البيانات هذه وغيرها بمصادقة الموظف بحيث يمنح النظام حق الوصول إلى البيانات والتطبيقات التي يحتاجها للقيام بعمله.
لاحظ أن الاعتماد منفصل عن إدارة الهوية. فيما يتعلق بالمعايير، يُعد OAuth، الذي يشير إلى التصريح المفتوح، بروتوكولًا قياسيًا في المجال للترخيص - يمنح الوصول إلى المعلومات أو مواقع الويب أو التطبيقات. وعلى النقيض من ذلك، فإن OpenID هو بروتوكول مصادقة لامركزي يسمح للكيانات باستخدام مجموعة واحدة من بيانات الاعتماد. على عكس OAuth، الذي يركز على الترخيص ومنح الوصول، فإن OpenID يدور حول إنشاء هوية عبر منصات مختلفة. إنها تعمل معًا.
بالنسبة للأفراد، خاصةً في وسائل التواصل الاجتماعي ومجالات المستهلكين، تشبه الهوية الرقمية شخصية عبر الإنترنت أو رقمية، تسمى أحيانًا بصمة رقمية. على الرغم من أن الأشخاص يدركون بشكل متزايد شخصياتهم عبر الإنترنت، إلا أن الهويات الرقمية ذات صلة أيضًا بالمؤسسات والتطبيقات والأجهزة.
بالنسبة للمؤسسات، على سبيل المثال، تصادق الهويات الرقمية على الأطراف المشاركة في عقد B2B. وقد يسمح هذا التعرف باستخدام التوقيعات الإلكترونية وتقاسم المستندات الموثوق بها، وبالتالي أتمتة عملية التعاقد والسماح بالوصول إلى معلومات التسليم وقوائم التسعير وأنظمة الطلب.
في استخدام تطبيق إلى تطبيق للهوية الرقمية، تتواصل الأنظمة باستخدام بيانات الاعتماد القابلة للقراءة آليًا للتحقق من الهويات مع وصول التطبيق إلى الخدمات والبيانات، غالبًا دون تدخل بشري. توضح بنيات الخدمات الصغيرة ذات الشعبية المتزايدة التي تقسم البرامج إلى حزم تعليمات برمجية صغيرة ومستقلة تتواصل عبر واجهات برمجة التطبيقات هذا النوع من الهوية الرقمية.
تتضمن استخدامات الأجهزة للهويات الرقمية شرائح وحدة المنصة الموثوق بها (TPM) المثبتة في أجهزة الكمبيوتر المؤسسية التي يمكنها تخزين مفاتيح التشفير والشهادات لإنشاء الهوية الرقمية للجهاز - وبالتالي، الهوية الرقمية للموظف. بالنسبة للهواتف الذكية، تتضمن الوظائف الشبيهة بـ TPM Android Knox وSecure Enclave من Apple. كما تعتمد أجهزة ضربات القلب ومضخات الأنسولين وبطاقات الائتمان الذكية وهويات الموظفين الذين لديهم شرائح على الهويات الرقمية.
تتداخل أجهزة Internet of Things (IoT) مع فجوة الأجهزة / البرامج، مما يتطلب هويات رقمية للتواصل بشكل آمن مع الأجهزة المتطورة الأخرى والمنصات السحابية عبر الإنترنت التي تجمع بياناتها وتعالجها.
الهوية الرقمية والمستخدم مرتبطان ولكنهما مفهومان متميزان. تشير الهوية الرقمية إلى البيانات الإلكترونية المرتبطة بشخص ما، والتي تُستخدم غالبًا للتحقق عبر الإنترنت، بينما يكون المستخدم هو الشخص الذي يمتلك حسابًا يُستخدم للتفاعل مع الأنظمة أو المنصات الرقمية.
تتحقق الهوية الرقمية من أن المستخدم هو مالك الحساب الشرعي. اعتمادًا على الموقف، قد يشير أيضًا إلى إدخال في نظام إدارة الهوية مرتبط بالفرد ويُستخدم للتحقق من الشخص. قد يكون لدى مستخدم واحد هويات رقمية متعددة مرتبطة تُستخدم للوصول إلى منصات مختلفة. إن المهم هو إذا كان المستخدم لديه هوية رقمية تسمح بالوصول إلى نظام معين.
كما هو الحال مع الهوية الرقمية مقابل المستخدم، الهوية الرقمية مقابل الحساب هو اقتراح متعدد إلى واحد. قد يكون لدى الفرد عشرات الهويات الرقمية، في حين أن الحساب يمثل نقطة تفاعل واحدة مع نظام معين.
فكر في كولين، مدير حساب مع بائع تجزئة إقليمي. لا ترتبط هوية كولين الرقمية بمنصة واحدة تستخدمها الشركة. إنها مجموعة من السمات، مثل كلمة المرور ومعرف الموظف، التي تستخدمها للمصادقة مع الأنظمة التي تحتاجها للقيام بوظيفتها. قد تتضمن حسابات كولين نظام ERP قائم على السحابة تستخدمه للتحقق من المخزون، وتطبيق موارد بشرية لتسجيل وقتها، ونظام إدارة علاقات العملاء لتتبع العملاء في منطقتها.
فيما يلي تشبيه: فكر في محفظة الهوية الرقمية الخاصة بكولين كمحفظة تحتوي على شخصيات رقمية فريدة لها في شكل العديد من بطاقات الائتمان وبطاقة المكتبة وعدد قليل من بطاقات الولاء وهوية الموظف المقسمة. عند البحث عن دفتر مكتبة، تختلف الهوية الرقمية ذات الصلة عن الشخصية الرقمية التي ستستخدمها إذا كانت تدفع مقابل البقالة ببطاقة مشتري متكررة، أو تسحب معرف الموظف الخاص بها للانتقال إلى كشك دخول في مكان العمل، أو تسجيل الدخول إلى ERP للتحقق من أرقام مبيعات اليوم.
يتعرف أمين المكتبة وكاتب البقالة وحارس الأمن ومزود الخدمة السحابية على كولين كمستخدم معتمد ويعرف أي حساب مناسب، لكن لا يمكن لأي منهم رؤية هويتها الرقمية بأكملها.
النقاط الرئيسة
في مجال تكنولوجيا المعلومات، تشير الهوية الرقمية إلى مسار البيانات الذي ينشئه الكيان عند التفاعل مع مواقع الويب وأنظمة المؤسسات وبرامج السحابة والمجالات الأخرى عبر الإنترنت. تسمح الهوية الرقمية للشخص أو الجهاز بالتعرف عليه والتصديق عليه في العالم الرقمي.
دعونا ننظر إلى كيف يعتمد نظام الأمان الذكي الذي قد تقوم الشركة بتثبيته على مجموعة متنوعة من الهويات الرقمية. يستخدم إعداد الأمان أجهزة متصلة مثل الكاميرات وأجهزة استشعار الحركة وأقفال الأبواب التي تغذي البيانات إلى لوحة وصل مركزية يستضيفها موفر الخدمات السحابية. يمكن التحكم في النظام عن بُعد من خلال موقع ويب أو تطبيق جوال. ويسمح لبعض الموظفين بالدخول في أي وقت، في حين أن آخرين قد يفتحون الأبواب الداخلية أو الخارجية فقط خلال ساعات العمل. يمكن لموظفي الأمان فقط تسجيل الدخول إلى مركز السحابة لعرض المعلومات الحساسة، مثل لقطات الفيديو أو سجلات الدخول.
لكل شخص وخدمة وجهاز مرتبط بنظام الأمان هوية رقمية فريدة أنشئت مع مجموعة من العوامل، مثل اسم المستخدم وكلمة المرور، ومعرف الجهاز الثابت، وعنوان MAC، أو مفتاح التشفير. تتحقق الأجهزة الموجودة في نظام الأمان بشكل دوري باستخدام لوحة الوصل المركزية المستندة إلى السحابة. تؤكد عملية التحقق المنفصلة هوية الجهاز وأنه مصرح له بتوصيل البيانات وتبادلها.
بمجرد مصادقة الجهاز على نفسه، يقوم النظام بإنشاء قناة اتصال آمنة. اعتمادًا على الهوية الرقمية للجهاز، قد يتم تشفير القناة لحماية البيانات الحساسة أثناء النقل ومنع الوصول غير المصرح به. تؤسس الهوية الرقمية للجهاز أيضًا مصدر البيانات. أي أن البيانات المجمعة تُنسب إلى الجهاز. وهذا أمر بالغ الأهمية للتطبيقات التي يكون فيها سلامة البيانات أمرًا بالغ الأهمية، مثل مراقبة الكاميرا لسجل آمن أو نقدي.
تحدد الأدوار الوظيفية للموظفين هوياتهم الرقمية لأغراض التفاعل مع نظام الأمان. تمنع إدارة الهوية والتصاريح الرقمية الأشخاص أو الأجهزة غير المصرح لهم من الوصول إلى الشبكة وعرض الأجهزة أو البيانات أو معالجتها.
تعمل الهويات الرقمية من خلال تجميع المعلومات التي تحدد بشكل فريد الفرد أو المؤسسة أو التطبيق أو الجهاز عبر الإنترنت. قد تتضمن بيانات الهوية الرقمية للإنسان الاسم وعنوان البريد الإلكتروني ورقم معرف الموظف وملفات تعريف الوسائط الاجتماعية وسجل الشراء ومعرفات الهاتف الذكي والكمبيوتر. بالنسبة للجهاز، لنفترض أن مستشعر IoT أو معرفات الأجهزة مثل عناوين MAC أو معرفات الشرائح الفريدة أو شهادات التشفير الصادرة عن سلطة موثوقة تحدد الهوية.
الثقة هي نتيجة لإدارة الهوية الرقمية القوية. ولكي تعمل الأنظمة عبر الإنترنت، يجب أن تكون قادرة على أن ثبت بثقة أن الكيان - البشري أو غيره - هو مَن أو ما يدعي أنه كذلك.
تعد الهويات الرقمية مهمة لإدارة الهوية والوصول (IAM)—إطار التكنولوجيا والسياسة الذي يحكم الوصول إلى الموارد—لأنها ما يمكّن أنظمة IAM من إنشاء حسابات جديدة وتنشيطها، والتحقق من شرعية الكيانات التي تحاول الوصول إلى الموارد، ومنح الأذونات بناءً على الهوية والدور، ثم تعليق الوصول أو تعطيله حسب الحاجة.
تتيح IAM بالإضافة إلى الهويات الرقمية للمؤسسات إدارة البيانات والوصول إلى النظام بطريقة توازن بين الأمان ومنح الأشخاص الأدوات اللازمة لإنجاز مهامهم. تعتمد أنظمة IAM على السمات المرتبطة بالهوية الرقمية لاتخاذ قرارات التحكم في الوصول وفرض السياسات التي وضعتها المؤسسة. وفي الوقت نفسه، تعمل ميزات IAM مثل تسجيل الدخول الموحد (SSO) على تبسيط محافظ الهوية الرقمية للمستخدمين من خلال تقليل الحاجة إلى عمليات تسجيل دخول متعددة عبر تطبيقات مختلفة. فكر في الأمر على أنه هوية رقمية توفر "الشخص"، بينما تحدد IAM الإطار والقواعد للتحكم في الوصول.
تختلف العناصر التي تشكل هوية رقمية، وتسمى أحيانًا المعرفات الرقمية، اعتمادًا على ما إذا كان الكيان شخصًا أو مؤسسة أو تطبيقًا أو جهازًا. بالنسبة للبشر، تكون سمات الهوية الرقمية متأصلة، مثل لون العين أو مكان الميلاد، ويتم إنشاؤها بواسطة المستخدم، مثل الوسائط الاجتماعية وحسابات البريد الإلكتروني.
تشتمل الهوية الرقمية أيضًا على بيانات حول العلاقات بين الأشخاص والشركات والأجهزة والمواقع. على سبيل المثال، يمكن لنائب رئيس الشؤون المالية تحديد هويته باستخدام اسم المستخدم وكلمة المرور وتطبيق المصادقة الثاني، في حين أن عوامل أخرى، بما في ذلك بصمة الأجهزة لجهاز كمبيوتر أو هاتف ذكي والموقع الفعلي الذي يتصل منه الجهاز، تبلغ حول إذا كان يتم منح الوصول إلى حساب مصرفي للشركة أم لا.
تشمل السمات التي تشكل الهوية الرقمية للشخص ما يلي:
بالنسبة للكيانات غير البشرية، مثل أجهزة IoT أو خدمة صغيرة، قد تتضمن المعرفات الرقمية ما يلي:
تعد الهويات الرقمية مهمة لأنها أساس المصادقة والاعتماد—دونها لن يكون هناك اتصال رقمي موثوق به بين الأشخاص والمؤسسات والتطبيقات والأجهزة.
وكلما انتقلت حياتنا وأعمالنا إلى السحابة، أصبحت الهويات الرقمية أهم. توفر السحابة مجموعة واسعة من حالات الاستخدام للهويات الرقمية، معظمها حول كيفية تفاعل المستخدمين والتطبيقات مع الموارد السحابية.
تشمل الأسباب الرئيسية لأهمية الهويات الرقمية ما يلي:
التعاون. تعمل المنصات السحابية على تسهيل التعاون بين الموظفين والعملاء والشركاء الخارجيين، لكن الثقة تتطلب هويات رقمية لتحديد أن الكيانات في المنظومة هي من تقول إنها كذلك. بمجرد إنشاء الهويات، على سبيل المثال، قد يستخدم فريق التسويق أداة إدارة مشروعات قائمة على السحابة للتعاون مع وكالات تصميم خارجية متعددة. توفر الهويات الرقمية وصولاً آمنًا لكل وكالة مع تقييد الوصول إلى مشاريعها.
مرونة الموقع. تتمثل نقطة البيع الرئيسية للخدمات السحابية في إمكانية الوصول إليها من أي مكان. تتيح الهويات الرقمية هذه المرونة من خلال توفير طريقة لإدارة المستخدمين والحسابات على الرغم من المواقع المنتشرة جغرافيًا. يمكن إضافة الموظفين أو الأجهزة الجديدة بسهولة إلى الخدمة السحابية مع توفير الهوية.
الحد من التعقيد. تعمل الهويات الرقمية على تبسيط إدارة الوصول في بيئات المؤسسة والسحابة. تسمح IAM وتسجيل الدخول الموحد (SSO) للمستخدمين باستخدام جميع التطبيقات السحابية التي يحتاجون إليها لمهامهم مع مجموعة واحدة من بيانات الاعتماد القوية، لأنهم الآن لا يحتاجون إلى تبديل كلمات مرور ومصادقة وحسابات متعددة. وهذا يؤتي ثماره لأجل الأمان.
الامتثال التنظيمي. تفرض العديد من لوائح خصوصية البيانات وسيادتها ضوابط وصول قوية. تساعد الهويات الرقمية المؤسسات على الامتثال من خلال ضمان أن المستخدمين المعتمدين فقط يمكنهم رؤية مجموعات بيانات معينة وأن سجلات الوصول دقيقة وكاملة.
عناصر التحكم في الوصول الآمن. يعمل الكثير منا بشكل حصري تقريبًا في العديد من المنصات السحابية التي تحتوي على بيانات وتطبيقات حساسة، ومع ذلك لا توجد طريقة للانتقاد باستخدام بطاقة هوية مقسمة، كما هو الحال مع المكتب الفعلي. تتيح الهويات الرقمية لمزودي الخدمة مصادقة الأشخاص والأجهزة التي تحاول الوصول إلى خدماتهم. على سبيل المثال، تستخدم العديد من الشركات مجموعات ERP المستندة إلى السحابة التي تحتوي على البيانات المالية والمخزون والعملاء وغيرها. تساعد الهويات الرقمية على ضمان وصول الموظفين المعتمدين الذين لديهم الأذونات المناسبة فقط.
في عصر الإنترنت اليوم، يستخدم الجميع تقريبًا الهويات الرقمية بشكل أو بآخر. سواء كان إنشاء حساب على منصة وسائل التواصل الاجتماعي، أو تشري من موقع تجارة إلكترونية، أو تسجل الدخول إلى منصة سحابية للعمل، أو تتمتع بالوصول إلى الخدمات المالية أو الرعاية الصحية عبر الإنترنت، أصبحت الهويات الرقمية جزءًا أساسًا من حياتنا اليومية.
ومن بين المستخدمين الرئيسيين لبيانات الهوية الرقمية ما يلي:
من الضروري أن يكون الأفراد والشركات على دراية بأنواع متنوعة من الهويات الرقمية التي ينشئونها ويستخدمونها لمنح الوصول. هذه هي الطريقة الوحيدة للحفاظ على الخصوصية والأمان مع التنقل بنجاح في مشهد رقمي متزايد.
تشمل الأنواع الشائعة من الهويات الرقمية ما يلي:
الهوية الرقمية والخصوصية هي مفاهيم مترابطة للبشر الذين يعملون عبر الإنترنت. تحتوي محفظة الهوية الرقمية التي تحدثنا عنها من قبل على عناصر ذات قيمة، بما في ذلك معلومات التعريف الشخصية وبيانات الحساب وبطاقة الائتمان، ومسار رقمي للموقع الذي كنا فيه عبر الإنترنت، وأكثر من ذلك. تتعلق الخصوصية بالتحكم في من لديه حق الوصول إلى هذه المعلومات، والتي تتعلق بتقنيات حماية البيانات وأفضل الممارسات.
بالنسبة لبعض الشركات والمستهلكين، تمنح القوانين واللوائح، مثل GDPR، الأفراد حقًا قانونيًا في التحكم في معلومات التعريف الشخصية التي تضم هوياتهم الرقمية وتحدد كيفية استخدامها من قبل أطراف ثالثة. تتضمن أفضل الممارسات لحماية الخصوصية على الإنترنت مراجعة إعدادات الخصوصية بانتظام على منصات الوسائط الاجتماعية والتطبيقات ومواقع الويب المرتبطة بهويتك الرقمية للتحكم في من يمكنه رؤية معلوماتك والبيانات التي يتم جمعها عنك. ضع في اعتبارك المعلومات التي تشاركها عبر الإنترنت، وفكر في تعطيل خدمات الموقع في التطبيقات ومواقع الويب ما لم تكن تستخدمها بنشاط.
تتطلب الخصوصية أيضًا استخدام تقنيات وعمليات الأمان التي تحمي الهوية الرقمية.
إجابة قصيرة: ضع في اعتبارك البيانات التي تضعها على الإنترنت، واستخدم كلمات مرور قوية ومصادقة متعددة العوامل، وحافظ على تحديث البرامج. وهذا ينطبق على كل من الأفراد والشركات، التي يجب أن تحمي أيضًا هوياتهم الرقمية الخاصة، وبيانات العملاء الشخصية التي يعهد إليهم بها، وما هي أجهزتهم المتصلة.
تشمل أفضل الممارسات للأفراد والمؤسسات للحفاظ على أمان هوياتهم الرقمية ما يلي:
للمنظمات:
بالنسبة لفرق تكنولوجيا المعلومات المكلفة بضمان التطبيقات الآمنة وحماية هويات الأجهزة المتصلة، تتضمن الخطوات الرئيسية التي يجب اتخاذها ما يلي:
من خلال اتباع أفضل الممارسات هذه، يمكن للأفراد والمؤسسات تقليل خطر سرقة الهوية الرقمية وانتهاكات البيانات بشكل كبير. تذكر أن حماية الهوية الرقمية هي عملية مستمرة، لذا ابق متيقظًا وقم بتكييف استراتيجياتك مع تطور التكنولوجيا والتهديدات.
تعد الهوية الرقمية جزءًا متزايد الأهمية من حياتنا الشخصية والتجارية، إذ نعتمد أكثر فأكثر على المنصات والتقنيات الرقمية للاتصال والتجارة والترفيه. على هذا النحو، يتطور مجال الهوية الرقمية بسرعة. تشمل المجالات التي يجب مراقبتها ما يلي:
مع تخصيص الشركات لنماذج اللغات الكبيرة (LLMs) ببياناتها الخاصة، يجب أن تضع في اعتبارها الهوية الرقمية—بعد كل شيء، توجد كيانات الذكاء الاصطناعي هذه داخل الفضاء الرقمي وتتفاعل مع العالم نيابة عنك عبر روبوتات المحادثة والتطبيقات الأخرى. إدارة الهوية الرقمية لنظام الذكاء الاصطناعي التوليدي لديها ثلاث مراحل.
الهوية الرقمية لنظام GenAI ليست بشرية، ولكنها ليست أيضًا تطبيقًا أو جهازًا ثابتًا. مع تبني الشركات المزيد من الذكاء الاصطناعي، فإنها تحتاج إلى خطة لضمان توافق هويتها عبر الإنترنت مع الوجه الخارجي للمؤسسة.
تتيح لك حلول إدارة الهوية والوصول (IAM) من Oracle التحكم في مَن لديه حق الوصول إلى مواردك. إدارة وصول المستخدم واستحقاقاته عبر مجموعة واسعة من تطبيقات السحابة والتطبيقات المحلية. ويمكنك أن تكون دقيقًا كما تحتاج—حدد مَن يمكنه الوصول إلى الموارد، وكيف. يتم منح الوصول على مستوى المجموعة والوعاء، مما يعني أنه يمكنك كتابة سياسة تمنح المجموعة نوعًا محددًا من الوصول داخل وعاء معين، أو إلى مثيل قاعدة البيانات المؤجر نفسه. إدارة السياسات وبيانات اعتماد المستخدم والمجموعة وكلمات المرور وMFA وعناصر الهوية الرقمية الأخرى عبر منصة سحابية أصلية للهوية كخدمة (IDaaS) وتزويد الموظفين بخيارات تسجيل الدخول الموحد والوسائط الاجتماعية.
وتساعد Oracle مطوري التطبيقات لديك على تضمين ميزات IAM بما في ذلك المصادقة القوية وإدارة الخدمة الذاتية لملفات التعريف وكلمات المرور وموافقة شروط الاستخدام. باستخدام واجهات برمجة التطبيقات القوية ومجموعات تطوير البرامج (SDK) ونماذج التعليمات البرمجية، يمكن للمطورين إضافة وظائف IAM قوية بسهولة.
في عالم اليوم المترابط، تمثل هوياتنا الرقمية تمثيلًا لمن نحن عليه عبر الإنترنت. فهي تجعل حياتنا أكثر ملاءمة من خلال تمكيننا من الوصول إلى الخدمات عبر الإنترنت وإجراء المعاملات بسهولة. لكن التكلفة في زيادة اليقظة تأتي لحماية هوياتنا الرقمية من السرقة والاحتيال وسوء الاستخدام من خلال إجراءات أمنية قوية، مثل المصادقة ثنائية العوامل والمراقبة المنتظمة للحسابات عبر الإنترنت.
هل تحتاج إلى أمان من المستوى الأعلى؟ يقوم موفرو الخدمات السحابية اليوم بتنفيذ نهج "عدم الثقة مطلقًا والتحقق دائمًا" للمساعدة في حماية بياناتك وتطبيقاتك. تعرف على المزيد وتحقق من 10 طرق إضافية تتحسن بها السحابة.
ما هي الأشكال الأربعة للهوية الرقمية؟
الأشكال الأربعة للهوية الرقمية تتمحور حول الإنسان - والأشخاص والمؤسسات - بالإضافة إلى التطبيقات والأجهزة.
من وجهة نظر بشرية، تركز الهوية الرقمية على السمات والبيانات الأساس التي تشكل شخصية عبر الإنترنت، بما في ذلك الاسم والبريد الإلكتروني والتفضيلات والسلوك، بالإضافة إلى كيفية إدارة الأفراد والمؤسسات لسماتهم، واختيار المعلومات التي يجب مشاركتها، وتكوين إعدادات الخصوصية.
تركز الرؤية التي تركز على البرامج والنظام على كيفية التعرف على التطبيقات والأجهزة المتصلة للهويات الرقمية وإدارتها. تتضمن الاعتبارات المعلومات التي يستخدمها النظام لتحديد المستخدمين المعتمدين بالإضافة إلى أي معرفات فريدة مرتبطة بجهاز يسمح بالتعرف عليه والتفاعل مع شبكة أو منصة مثل عنوان MAC أو IMEI. يمكن إثبات الهوية الرقمية لخدمة أو تطبيق عبر الإنترنت باستخدام الشهادات الرقمية أو التعليمات البرمجية المضمنة.
ينظر الفهم الشامل للهوية الرقمية في كل من وجهات النظر التي تركز على المستخدم والنظام.
كيف يتم إنشاء هويتك الرقمية؟
يتم إنشاء الهوية الرقمية للشخص أو الشركة من خلال عملية مستمرة لجمع البيانات على مدى أشهر وسنوات. بالنسبة للمستهلك، في كل مرة تقوم فيها بالتسجيل للحصول على منصة وسائط اجتماعية، أو التسوق عبر الإنترنت، أو الوصول إلى أي خدمة تتطلب التسجيل، يمكنك إضافة بطاقة إلى "محفظتك" للهوية الرقمية. سجل التصفح الخاص بك، واستعلامات البحث، والأجهزة التي تستخدمها تضيف إلى هويتك، وكذلك منشوراتك الاجتماعية.
لماذا أحتاج إلى هوية رقمية؟
الهوية الرقمية، والمعروفة أيضًا باسم الهوية الإلكترونية، هي شكل من أشكال التعريف التي يمكن إصدارها من قبل الحكومة أو الشركة أو إنشاؤها من قبل فرد. إنها تسمح للناس لإثبات هوياتهم على الانترنت. الهوية الرقمية لديها عدد من المزايا. يمكن أن تمكن شخص ما من الوصول بأمان إلى الخدمات عبر الإنترنت، مثل الحساب المصرفي، وإثبات هويته دون التعرض لخطر اختراق المعلومات الشخصية، مثل كلمة المرور. وقد يلغي ذلك الحاجة إلى وثائق مادية للأشخاص الذين قد لا يتمكنون من الوصول إلى الأشكال التقليدية لتحديد الهوية، مثل رخصة القيادة أو جواز السفر.