تزداد صعوبة واجبات إدارة الهوية مع انتقال المزيد من الشركات من البرامج إلى الخدمات الافتراضية ومحاولة تعزيز الوصول إلى الهاتف المحمول. لمنع الوصول غير المرغوب فيه إلى البيانات الحساسة التي تنتقل عبر الموقع والأجهزة البعيدة، هناك حاجة إلى ضمانات قوية. هناك حاجة إلى حل جديد تمامًا لاستيعاب الحجم المتزايد للأجهزة المحمولة المتصلة بأنظمة الأعمال. 

لمعالجة المخاوف الأمنية المتصاعدة، تظهر سلالة جديدة من أساليب إدارة تحديد الهوية والقبول. (IAM) على الرغم من أن العديد من الشركات تستخدم الآن نظام  حوكمة الهوية وإدارتها  لإدارة تفاصيل تحديد الهوية والقبول ، فقد حان الوقت للتحقيق. من المؤكد أن اتباع الاتجاه الرقمي واحتضان حوكمة الهوية وإدارتها القائم على السحابة لتحسين إدارة الهوية والأذونات سيدفعان على المدى الطويل 

الاتجاهات المتغيرة للهجرة السحابية 

 

يعد انتقال خدمات وبرامج الشركات إلى السحابة تقدمًا طبيعيًا في نمو تكنولوجيا المؤسسات. يعرف Saviynt، مزود خدمة IGA، الوجه المستقبلي للأعمال على أنه «منظمة بلا حدود». نظام يتضمن شبكات معلومات معقدة يسجل فيها الأفراد الدخول من الشبكات المحلية والأجهزة المحمولة. يمكنهم التحرك ذهابًا وإيابًا لمواجهة التغييرات في منطقتهم وجدولهم الزمني. لا يقضي جميع العمال يوم عملهم بالكامل في مكان العمل، وقد لا يكون لدى الآخرين منطقة مكتب دائمة على الإطلاق. يحتاج هيكل العمل الجديد هذا إلى حل صديق للهاتف المحمول يسمح بالوصول إلى تطبيقات الأعمال المهمة من أي مكان وعلى مجموعة متنوعة من الأجهزة. 

وقد استلزم تزايد تعقيد هذه النظم تطوير أجيال جديدة من إدارة الهوية. يحاول أسلوب الحكم والإدارة هذا، الذي وصف بأنه IGA 2.0 وشاعته منظمات مثل Saviynt، ما يلي: 

  • تقسيم صوامع المعلومات 
  • استخدم التعلم الآلي لأتمتة عمليات IAM 
  • الاستفادة من التكتيكات الأمنية مثل الشهادات الدقيقة 
  • اعتماد نماذج من نوع المخاطر واستخدامها لإعداد قواعد الوصول 
  • وضع نهج محسن للفصل بين الواجبات (SoD) 
  • تقسيم صوامع المعلومات 

لماذا تحتاج إلى IGA ؟ 

نظام IGA القائم على السحابة ليس مطلوبًا ولا مفيدًا لجميع الشركات. كيف تدرك عندما يحين وقت تنفيذ التغيير ؟ النظر في تنفيذ IGA إذا: 

  • أنت تشرف على شركة كبرى على مستوى المؤسسة مع العديد من الأنظمة وعدد كبير من المستخدمين. 
  • طاقم تكنولوجيا المعلومات الخاص بك غارق في أعمال IAM المنزلية. 
  • أنت تتوسع أو تتوقع توسعًا كبيرًا في المستقبل القريب. 
  • تخضع شركتك لعدد من قواعد الامتثال المختلفة. 
  • تحتاج إلى طريقة لأتمتة لوائح IAM المحددة مسبقًا وملفات تعريف المستخدم. 
  • كثيرًا ما يستخدم الموظفون الحلول القائمة على السحابة وفي المبنى. 
  • أذونات سير العمل اليومية معقدة. 
  • تحتاج سير العمل إلى المستخدمين للوصول إلى العديد من البرامج أو التبديل بين الأنظمة. 
  • مطلوب الفصل بين المهام SoD لمنع الوصول غير المصرح به. 
  • تريد ببساطة تصميم وإدارة سياسة وصول آمنة للمستخدم. 

 

تم نشر المقال من قبل هيئة تحرير Identity Brain. لمزيد من المعلومات يرجى زيارة الموقع

www.identitybrain.com