تخطي إلى المحتوى

ما يقرب من 13,000 مؤسسة تستخدم SecurID للتحقق من هوية مستخدميها البالغ عددهم 30 مليون مستخدم. برنامج SecurID تعمل أدوات المصادقة كيفما ومتى ما أراد عملاؤنا ذلك، مما يوفر البساطة والأمان والراحة التي تحتاجها كل شركة لمواجهة تحديات الهوية الفريدة التي تواجهها.

ولكن كوننا منصة الهوية الموثوق بها يعني ضمان قدرتنا على دعم كل حالة الاستخدام، وعلى الرغم من سهولة استخدام رموز SecurID اللينة وإدارتها، إلا أن الرموز الصلبة في بعض الأحيان تظل أفضل طريقة لاستخدامها.

هناك العديد من الأسباب التي تجعل المؤسسة تختار استخدام الرموز الصلبة:

  • توفر التوكنات الصلبة حماية أعلى بكثير لمادة التشفير (البذرة) وتقلل من فرصة وصول أي برمجيات خبيثة إلى التوكن
  • عادةً ما يتم نشر الرموز اللينة على الهواتف الذكية - وعلى الرغم من أن هذا مفيد لمعظم حالات الاستخدام، إلا أنه في بعض الحالات، قد يكون إحضار هاتف ذكي إلى بيئة شديدة التحكم أو حساسة أمرًا غير ممكن
  • قد لا يرغب الموظفون أو قد لا يُسمح لهم بتثبيت برامج متعلقة بالعمل على هواتفهم الذكية الخاصة

ولكن لا يلزم أن تكون الأجهزة صعبة التوزيع أو صعبة التعامل أو صعبة الإدارة أو صعبة الاستبدال: يمكن تعيين رموز SecurID الصلبة وتمكينها وتعطيلها وتهيئتها من السحابة.

يمكن للمستخدمين حتى إعادة تعيين رقم التعريف الشخصي الخاص بهم عبر خدمة المصادقة السحابية Securid Access Cloud Authentication Service MyPage. يمكن أن تضيف هذه الوظيفة وحدها وفورات كبيرة: في الشركات الكبيرة، يمكن أن تضيف هذه الوظيفة وحدها ما يقرب من 50 بالمائة من تكاليف مكتب مساعدة تكنولوجيا المعلومات مخصصة لإعادة تعيين كلمات المرور.

طريقتا إدارة توزيع الرموز الصلبة وتخصيصها

لقد كنت أساعد عملاء SecurID في تهيئة عمليات IAM الخاصة بهم منذ ما يقرب من 20 عامًا، ومن الواضح لي الآن أن كل شركة لديها احتياجاتها الخاصة في مجال الهوية. خلال ندوة عبر الإنترنت, ، شاركت بعض العوامل التي يجب على الشركات أخذها في الاعتبار عند الاختيار بين الرموز المميزة الصلبة والناعمة. إنه سؤال مهم، وهو سؤال مهم - وهو سؤال تقضي الشركات الكثير من وقتها في التفكير فيه.

هناك سؤال آخر لا يقل أهمية ولكنه يميل إلى التغاضي عنه وهو: "كيف يجب علينا تعيين المصادقات للمستخدمين؟

إنه شيء أتمنى أن تقضي الشركات وقتاً أطول قليلاً في وقت مبكر من العملية - لأنها فرصة أخرى للشركات لتطوير عمليات إدارة عمليات إدارة الوصول والمراجعة والتحليل (IAM) التي تلبي احتياجاتها.

يمكن للشركات الاختيار بين طريقتين لإدارة هذه الخطوة:

1. التعيين، ثم التوزيع

هذه طريقة جيدة للشركات التي لديها بالفعل آلية توصيل آمنة.

في هذا السيناريو، يقوم المسؤول بتعيين رمز مميز معين لمستخدم معين، ثم يشحن هذا الرمز المميز إلى المستخدم (من الناحية المثالية مع بعض التغليفات الواضحة للعبث). يمكن أن تكون التكاليف أعلى قليلاً لأنه في هذه الحالة، لا يمكن للمسؤولين شحن الرموز المميزة بكميات كبيرة.

لكن التكلفة المرتفعة قد تشتري أيضًا قدرًا أكبر من الأمان: يمكن للمشرفين شحن الرموز المعطلة إلى المستخدمين، ثم تفعيلها بمجرد تأكيد المستخدم على الاستلام. يتلقى المستخدم الرمز المميز الذي يخصه بالضبط.

2. التوزيع، ثم التعيين

تعمل هذه الطريقة بشكل أفضل إذا كان لدى فريق الأمان لديك طريقة لمصادقة المستخدمين بشكل آمن أثناء عملية التعيين. كما أنها فعالة من حيث التكلفة: فقط اجعل مجموعة من الرموز غير المخصصة متاحة لكل مستخدم ليأخذها. حتى أن مجرد إرسالها بالبريد أسهل: على شخص ما فقط إرسال رمز مميز واحد (أي رمز مميز متاح) بالبريد لكل مستلم. لا داعي للقلق بشأن أي رمز مميز يتم إرساله إلى أي مستخدم.

بدلاً من ذلك، يمكن للمستخدمين الخروج وشراء الرموز المميزة الخاصة بهم - بما في ذلك رموز FIDO2.

يأتي الجزء الأصعب في ربط الرمز المميز بهوية محددة، وهو ما يجب أن يحدث بشكل آمن. علاوة على ذلك، فإن أي ثقة تضعها الشركة في الرمز المميز لا يمكن أن تكون أعلى بكثير من الثقة الأولية التي ينشئها المستخدم أثناء التسجيل - وهذا ينطبق بشكل خاص على رموز FIDO، حيث يمكن الحصول عليها من أي مكان. مهما كان مقدار "الثقة في التسجيل" الذي يُستخدم لمصادقة الرمز المميز يصبح العامل المحدد لهذا الرمز المميز على مدار عمره.

ما هي الطريقة الأفضل؟

الإجابة المختصرة هي أن كلتا الطريقتين يمكن أن تنجحا - وأنه لا يوجد نموذج "أفضل" لتوزيع الرموز المميزة للأجهزة.

والإجابة الأطول هي أنه - تماماً مثل IAM على نطاق واسع - يجب أن يلبي التوزيع والمصادقة احتياجات عملك. تحتاج المؤسسات إلى حلول عملية يكفي وآمنة يكفي لتحقيق التوازن بين سلوكيات المستخدمين ومعالجة المخاوف الأمنية الأكثر احتمالاً والأكثر شيوعاً والأكثر تأثيراً.

يمكن تقديم حجة مفادها أن "التعيين ثم التوزيع" هو الأكثر أمانًا بين الطريقتين. في عالم مثالي، يمكن أن يكون استخدام الرقم التسلسلي لمطابقة الرمز المميز مع مستخدم معين طريقة مفيدة في تقليل المتغيرات والتحكم في المصادقة من البداية.

لكن "التخصيص، ثم التوزيع" لا يفعل ذلك لديك لتكون الأكثر أمانًا من بين الاثنين. قد يكون "التوزيع ثم التعيين" آمنًا وعمليًا بما يكفي لتلبية احتياجات فريقك.

وتذكر، بغض النظر عن الطريقة، فإن أي قدر من الأمان يكون عديم الفائدة إذا لم يكن عملياً. هذا هو أحد الأسباب التي تجعل الطلب من الموظفين أن يتذكروا ويديروا 100 كلمة مرور في المتوسط يمكن أن تخلق نقاط ضعف كبيرة للمنظمات.

هناك عامل آخر هو أن الكثير منا يحاول التكيف مع فيروس كورونا المستجد (كوفيد-19)، الذي غيّر كل شيء من طريقة العمل لكيفية التصويت. واليوم، قد لا يكون الطلب من فريقك أن يتزاحموا في مكتبك ويأخذوا رمزًا رمزيًا أمرًا مثاليًا أو آمنًا أو عمليًا.

إدارة أجهزة المصادقة الخاصة بك من السحابة

والخبر السار لعملاء SecurID هو أنه سواء اخترت "تعيين ثم توزيع" أو "توزيع ثم تعيين"، فإن رمز جهاز SecurID المميز: يمكن لـ SecurID Access التعامل مع كليهما.

في الواقع، تم تصميم رموز الأجهزة لدينا لتوفير أكبر قدر ممكن من المرونة الشبيهة بالبرمجيات:

  • يمكن لعملاء SecurID Access Cloud Authentication تسجيل وإدارة رموز SecurID 700 المميزة من أي مكان
  • إن إضافة رموز جديدة أمر بسيط: كل ما يحتاج إليه المسؤولون هو تحميل ملف XML أولي وتقديم كلمة المرور المقابلة
  • يعد تعطيل الرموز المميزة بنفس البساطة: يمكن للمسؤولين إما حذف جميع الرموز المميزة منتهية الصلاحية دفعة واحدة أو تقديم الأرقام التسلسلية لرموز مميزة محددة ليتم حذفها
  • وبمجرد التسجيل، يمكن للمسؤولين تعيين رقم التعريف الشخصي للمستخدم وسياسات الإغلاق وفقاً لاحتياجات مؤسستهم. يمكن للمسؤولين أيضاً اختيار تمكين أو تعطيل إشعارات البريد الإلكتروني فيما يتعلق بعمليات التأمين أو إعادة تعيين رقم التعريف الشخصي
  • هل تحتاج إلى معرفة عدد الرموز التي تديرها أو من يملكها؟ هذا أمر سهل أيضاً: ما عليك سوى إنشاء تقرير عن جميع الرموز المميزة المستوردة. يوفر التقرير أيضًا إمكانية الاطلاع على الرقم التسلسلي للرموز ونوعها وتاريخ انتهاء صلاحيتها وحالتها والمستخدم المعين والمزيد
  • يمكن لفرق الأمن أيضًا ضبط مستويات الضمان حسب الحاجة - إحدى النصائح الاحترافية هي استخدام المصادقة القائمة على المخاطر لتقليل الحاجة إلى التصعيد لزيادة الراحة دون التضحية بالأمان.

يمكن لمؤسستك استخدام هذه الرموز المميزة مع تطبيقات الويب و RADIUS والمصادقة متعددة العوامل SecurID (وزارة الخارجية) وكلاء (بما في ذلك ويندوز 10 وماك أو إس).

في الواقع، رموز الأجهزة SecurID هي نوع واحد فقط من رموز الأجهزة التي يمكنك إدارتها من السحابة: يمكن إدارة أي رمز متوافق مع FIDO U2F أو FIDO2 عبر خدمة المصادقة السحابية SecurID Access Cloud Authentication Service.

أياً كان الخيار الذي تختاره مؤسستك، تأكد من أن حل IAM الخاص بك يمكن أن يتكيف مع احتياجاتك مهما كانت - وليس العكس.

هل تريد إخراج "الصعب" من الأجهزة؟ اتصل بنا لترى سهولة استخدام الرموز المميزة للأجهزة.

طلب عرض توضيحي

احصل على عرض توضيحي