كيف يقود الذكاء الاصطناعي تحول IAM إلى الهوية الرقمية

عقد مزود إدارة الهوية والوصول (IAM) ForgeRock مؤخرًا مؤتمر IDLive السنوي في أوستن، تكساس. 

واحدة من أكثر الجلسات إقناعًا شارك فيها كبير موظفي التكنولوجيا في ForgeRock إيف مالر، الذي ناقش مستقبل IAM وكيف يتم الآن دمجها بشكل كبير مع الذكاء الاصطناعي (AI) لجعلها أكثر فعالية. 

يتماشى المستقبل الذي وصفه مالر إلى حد كبير مع مهمة الشركة المتمثلة في “مساعدة الأشخاص بأمان وببساطة في الوصول إلى العالم المتصل” ورؤيتها المتمثلة في “عدم الاضطرار إلى تسجيل الدخول مرة أخرى”. 

على الرغم من أن IAM كانت تاريخياً جزءًا من سباكة تكنولوجيا المعلومات لإدارة وصول الموظفين داخل الشركات، فقد ظهرت كتقنية لها تأثير كبير على جميع المستخدمين – الموظفين والمستهلكين والمواطنين وغيرهم – في العالم الرقمي الجديد بعد الوباء والذي هو تتطور إلى Web3. 

التحول الرقمي يحول IAM إلى الهوية الرقمية 

من الموثق جيدًا أن العامين الماضيين قد سرعا إلى حد كبير التحول الرقمي. نحن الآن في عصر الخبرة، حيث تعرف الشركات نفسها من خلال سهولة استخدامها وانخفاض الاحتكاك مع العملاء. 

في الواقع، تم تقديم نقطة بيانات واحدة خلال الكلمة الرئيسية للرئيس التنفيذي فران روش وهي أن 90٪ من الشركات تتنافس الآن على أساس تجربة العملاء. 

يتوافق هذا مع ما نراه في ZK Research ، وسنضيف نقطة البيانات التي أقرها ثلثا جيل الألفية بإسقاط علامة تجارية في عام 2021 بسبب تجربة واحدة سيئة. 

لدى IAM تأثير مباشر على تجارب المستخدم – من وقت تسجيل العميل لأول مرة للحصول على خدمة جديدة إلى كل مرة تصل فيها إلى منتجات وخدمات تلك الشركة. 

غالبًا ما تكون التجربة السيئة الوحيدة التي تجعل المستهلك يتخلى عن علامة تجارية هي تجربة التسجيل أو تسجيل الدخول. 

كانت النقطة البارزة الأولى من عرض مالر هي رؤية أوسع للهوية الرقمية تحل محل المفهوم التقليدي للهوية في سياق IAM. هذا الأخير هو مبنى المدرسة القديمة لبيئة القوى العاملة أكثر تقليدية. 

اليوم، الهوية الرقمية ليست مجرد بيانات اعتماد معينة لدينا، ولكنها تلخص أيضًا الأجهزة التي نستخدمها وأنماط سلوكنا وموقعنا وما إلى ذلك. 

يتم استخدام هوياتنا الرقمية ليس فقط في وقت الوصول، ولكن خلال تفاعلاتنا الرقمية مع الشركة. 

قد لا تكتشف حلول IAM التقليدية التي تركز فقط على مصادقة المستخدمين أثناء تسجيل الدخول مستخدمًا سُرقت بيانات اعتماده ثم استخدمها ممثل تهديد في الخارج. 

لكن منصة IAM الحديثة تكتشف السلوك الشاذ، حتى بعد أن يقوم المستخدم بتسجيل الدخول، ويمكن أن يطلق تنبيهًا لمنع الوصول. 

هذا مثال أساسي، ولكن لتحقيق رؤيتها للبساطة، يجب أن تعمل منصة ForgeRock عبر جميع الأنظمة. قال مالير: “لا يهم ما إذا كانت هناك بيئة غير متجانسة – لا توجد فجوات، ولا نقص في الحجم أو الأداء – كل هذا يجب أن يعمل فقط”. 

هذه بالتأكيد رؤية جريئة، والذكاء الاصطناعي هو العامل الذي يمكن، كما قال مالر، “اتخاذ القرارات الصحيحة والذكية”. 

السبب وراء الحاجة إلى الذكاء الاصطناعي هو التحليل وإيجاد رؤى حول كميات كبيرة بشكل متزايد من البيانات. قال مالر: “إننا نشهد محيطًا من البيانات ويغرق عملاؤنا فيه وغير قادرين على اتخاذ القرارات الصحيحة”. 

“معظم الأدوات التي تستخدم البيانات غير مرنة وغبية بعض الشيء، مما يؤدي إلى قرارات رديئة، مما يؤدي إلى تجارب سيئة. وهذا يخلق فرصة لمزيد من الأتمتة عبر دورة حياة الهوية “.

يتيح الذكاء الاصطناعي هوية انعدام الثقة 

ستؤدي إضافة الذكاء الاصطناعي إلى الهوية الرقمية إلى تحول هذا السوق مرة أخرى، وسيكون هذا التحول إلى هوية انعدام الثقة (ZTI). 

من الواضح أن الثقة المعدومة هي موضوع كبير لأن الشركات تتطلع إلى استخدام التكنولوجيا للمساعدة في الانتقال إلى العمل الهجين. 

تتم معظم الثقة الصفرية في طبقة الشبكة، ولكن هذا يسبب مشاكل لأنه من السهل على الجهات الفاعلة السيئة الاختباء من الشبكة. عند استخدام الثقة الصفرية في الهوية، فإنها تتبع الهوية الرقمية. 

أعطت Maler مثالاً على منتج ForgeRock’s Access الذاتي الذي تم إصداره مؤخرًا والذي يستخدم AI / ML لمعالجة جميع الإشارات المرتبطة بالهوية الرقمية للمستخدم إما لمنحهم وصولاً سلسًا أو التدخل في المصادقة المتزايدة عند عدم التأكد من هوية المستخدم أو حظرهم عندما يكونون احتياليين.  

خلال عرضها، ناقشت مالر أربع طرق سيمكن بها الذكاء الاصطناعي هوية انعدام الثقة في المستقبل: 

  • الحماية الديناميكية لموارد الشركةيمكن استخدام الذكاء الاصطناعي للعثور حتى على أصغر الحالات الشاذة التي يمكن أن تشير إلى اختراق أوراق الاعتماد. 
  • القدرة على تنفيذ سياسات دقيقةمن السهل بشكل عام تنفيذ السياسات المتشددة مع حلول الثقة الصفرية. يحلل الذكاء الاصطناعي البيانات لفهم العلاقات بين المستخدمين والبيانات والأشياء. يمكن استخدام هذا لإنشاء سياسات دقيقة دون التأثير على تجربة المستخدم. 
  • القضاء على البيانات الشخصية في رموز الوصولتُستخدم الرموز المميزة للسماح بالوصول أو رفضه وتحتاج عادةً إلى مستوى معين من معلومات المستخدم للعمل. نظرًا لأن ZTI المستند إلى AI يستخدم معلومات السلوك، يمكن التخلص من جميع البيانات الشخصية، وبالتالي ضمان خصوصية المستخدم. 
  • التحقق المستمرتتحقق معظم أنظمة الثقة الصفرية مرة واحدة وتسمح للعامل بالوصول إلى الموارد. إذا تم اختراق المستخدم بمجرد المصادقة عليه، يمكن لهذا النهج أن يخلق وصولاً غير مقيد إلى معلومات الشركة. تراقب منظمة العفو الدولية باستمرار جميع السلوكيات، مما يتيح استمرار التحقق. 

يحتاج محترفو الأمن إلى فهم أن بيئة التكنولوجيا قد تغيرت. لم تعد مؤسسة تكنولوجيا المعلومات تتحكم في التطبيقات أو مكان عمل الأشخاص أو الشبكة أو البنية الأساسية الأخرى. 

في عالم الأعمال والمستهلكين، هذا التحكم في تكنولوجيا المعلومات غير موجود. 

تحتاج ضوابط الأمان إلى التحول إلى الهوية الرقمية، ويجب أن تتطور صناعة IAM بعيدًا عن التركيبات القديمة، مثل السماح / رفض الوصول، إلى نظام تحليلات مدعوم بالذكاء الاصطناعي يكون قيد التشغيل دائمًا.

المصدر: venturebeat

شاهد ايضا:

تسجيل دخول حساب باي بال تجاري

خطوات إنشاء حساب Wise

إنشاء حساب تيك توك

خطوات إنشاء حساب Payoneer

إنشاء حساب Kucoin

إنشاء حساب جديد فيسبوك

إنشاء حساب انستقرام

hotmail.com انشاء حساب

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي