تخطي إلى المحتوى

نظرًا لأن بيانات الاعتماد المسروقة أو المخترقة تمثل 80% من خروقات البيانات في عام 2024، فإن إيقاف الهجمات القائمة على بيانات الاعتماد أمر بالغ الأهمية لحماية الوصول إلى بيانات المؤسسة وتطبيقاتها ومواردها الأخرى. إن مفتاح صد هذه الأنواع من الهجمات هو المصادقة متعددة العوامل (MFA)، والتي تتطلب عوامل تحقق متعددة للوصول إلى الموارد الآمنة.

كما يوحي الاسم، تتطلب طرق المصادقة متعددة العوامل للمصادقة MFA المصادقة باستخدام عاملين أو أكثر من فئات مختلفة: شيء تعرفه (مثل كلمة مرور أو رقم تعريف شخصي أو إجابة على سؤال أمان)، أو شيء تمتلكه (مثل مصدق مادي أو افتراضي)، و/أو شيء أنت عليه (خاصية بيومترية فريدة لك). المصادقة ثنائية العامل (2FA) هي مجموعة فرعية من المصادقة ثنائية العامل (MFA) التي تتطلب عاملين فقط من فئات مختلفة. إذا تمت إضافة عوامل إضافية تتجاوز العاملين، فإنها تظل مصادقة ثنائية العامل.

على الرغم من أن المصادقة الثنائية أكثر أماناً من مجرد وجود عامل واحد للمصادقة، إلا أن أساليب المصادقة الثنائية تجعل بيئة المصادقة أكثر أماناً - خاصة عندما يتعلق الأمر بإيقاف حملات التصيد الاحتيالي المتطورة بشكل متزايد وأنواع أخرى من الهجمات.

الأنواع الثلاثة لعوامل MFA

شيء تعرفه

كلمات المرور، وأرقام التعريف الشخصية، وأسئلة الأمان: هذه العوامل القائمة على المعرفة كانت موجودة منذ أن احتاجت الموارد الآمنة إلى الحماية. على الرغم من أنها تتضمن معلومات لا يجب أن يعرفها سوى المستخدم الشرعي، إلا أنه غالبًا ما يكون الفاعل السيئ قد وجد طريقًا للوصول إلى تلك المعلومات أيضًا - سواء عن طريق التصيد الاحتيالي أو هجمات القوة الغاشمة أو تسريب البيانات أو ببساطة الاستفادة من سوء نظافة كلمة المرور (مثل استخدام المستخدم لنفس بيانات الاعتماد مرارًا وتكرارًا لكل شيء).

من الصعب أن نلوم المستخدمين على تدوين أو إعادة استخدام بيانات الاعتماد لكي يستغلها المهاجمون. مع وجود العديد من كلمات المرور المتعلقة بموارد العمل التي يحتاجون إلى تتبعها-الآن بمتوسط 87, فوفقًا لإحدى الدراسات - يكاد يكون من المستحيل دون مساعدة من نوع ما. وهذا يجعل البشر الحلقة الأضعف عندما يتعلق الأمر بالأمن السيبراني.

نظرًا لنقاط الضعف المتأصلة المرتبطة بالاعتماد على كلمات المرور، فإن المزيد من المؤسسات تعطي الأولوية مصادقة بدون كلمة مرور, وغالبًا ما تستخدم مفاتيح المرور التي تعتمد على القياسات الحيوية وغيرها من الآليات غير كلمة المرور للمصادقة. وتقوم المؤسسات أيضاً باستخدام أسئلة الأمان الديناميكية المرتبطة بالسياق في الوقت الحقيقي.

إلى الحد الذي يستمر فيه استخدام كلمات المرور اليوم، فهي الآن دائمًا تقريبًا - خاصة في الصناعات الحساسة من الناحية الأمنية - مقترنة بعوامل مصادقة إضافية. على سبيل المثال، من المرجح أن يتطلب تسجيل الدخول إلى تطبيق مصرفي اليوم من المستخدم تسجيل الدخول باستخدام كلمة مرور واستخدام آلية بيومترية مثل التعرف على الوجه، خاصةً إذا تم اكتشاف نشاط غير عادي.

شيء لديك

تتطلب عوامل "شيء تملكه"، والمعروفة رسمياً باسم عوامل الحيازة، أن يمتلك المستخدم شيئًا ماديًا أو افتراضيًا يمكن استخدامه للمصادقة. ومن الأمثلة على ذلك:

  • أجهزة المصادقة على الأجهزة التي تنشئ كلمات مرور لمرة واحدة (OTPs)، خاصة في البيئات عالية الأمان حيث لا تتوفر الأجهزة المحمولة
  • مفاتيح الأمان التي تستند إلى معيار U2F والتي تدعم أيضاً تقنية NFC اللاسلكية، بحيث يمكن استخدامها في بيئات USB أو لاسلكية
  • البطاقات الذكية مع بيانات اعتماد المصادقة المخزنة عليها للوصول الآمن إلى الموارد
  • مفاتيح مرور FIDO المقاومة للتصيد الاحتيالي التي تمكّن المستخدمين من تسجيل الدخول باستخدام القياسات الحيوية للجهاز أو رقم تعريف شخصي بدلاً من استخدام كلمة مرور
  • مفاتيح المرور المرتبطة بالأجهزة المرتبطة بأجهزة معينة (من أجل زيادة الأمان إلى أقصى حد، لا يمكن مزامنتها عبر أجهزة متعددة)

شيء أنت

عندما تقوم بإلغاء قفل هاتفك الذكي باستخدام خاصية التعرف على الوجه، أو الوصول إلى تطبيق آمن عن طريق مسح بصمة إصبعك، فأنت تستخدم عاملاً قائماً على التلازم، أي "شيء أنت عليه". من الصعب تخيل دفاع أفضل، نظراً لأن هذا النوع من المصادقة يعتمد كلياً على خصائصك البيومترية الفريدة، والتي يكاد يكون من المستحيل -أو على الأقل صعبة للغاية-لإعادة الإنتاج. بصمة الإصبع أو التعرف على الوجه، أو مسح شبكية العين أو قزحية العين، أو اكتشاف نمط الصوت، أو حتى القياسات الحيوية السلوكية مثل سرعة الكتابة - كلها طرق لإثبات أنك أنت حقاً.

في حين أن العوامل القائمة على التماسك يمكن أن تثير بعض المخاوف المتعلقة بالخصوصية، خاصةً فيما يتعلق بكيفية (ومدى أمان) تخزين البيانات البيومترية (ومدى أمانها)، إلا أنه من الصعب إنكار قوة وقيمة الأمان الذي يعتمد على ما أنت عليه بدلاً من ما تعرفه أو تملكه (وبالتالي يمكن أن تنساه أو تفقده). كما أنه مجال يدعو إلى الابتكار، بما في ذلك الاتجاهات الناشئة مثل المصادقة المستمرة القائمة على العوامل البيئية (وهي ركيزة أساسية في "الثقة الصفرية")، بالإضافة إلى القياسات الحيوية السلوكية التي تركز على ديناميكيات ضغطات المفاتيح وأنماط حركة الماوس.

الأساليب والأمثلة الرئيسية لصيغة MFA

ادفع للموافقة

  • التعريف: إشعار على الجهاز يطلب من المستخدم النقر للموافقة على طلب الوصول
  • الفائدة: طريقة سريعة ومريحة لتوفير عامل إضافي للمصادقة في الوقت الفعلي
  • السيناريو الوصول إلى تطبيقات الهاتف المحمول الآمنة

رمز المرور لمرة واحدة (OTP)

  • التعريف: رمز تم إنشاؤه تلقائياً يقوم بمصادقة المستخدم لجلسة تسجيل دخول واحدة
  • الفائدة: آلية مصادقة يمكن استخدامها مرة واحدة فقط، مما يزيد من الأمان
  • السيناريو: المعاملات المصرفية عبر الإنترنت أو غيرها من المعاملات الحساسة من الناحية الأمنية

القياسات الحيوية

  • التعريف: استخدام جهاز أو تطبيق يتعرف على بصمة الإصبع أو غيرها من المقاييس الحيوية
  • الفائدة: مصادقة مريحة يصعب للغاية انتحالها أو تقليدها
  • السيناريو: الوصول الآمن إلى جهاز أو تطبيق

مفتاح المرور المرتبط بالجهاز

  • التعريف: طريقة المصادقة المستندة إلى قياس حيوي أو آلية أخرى غير كلمة المرور
  • الفائدة: مخاطر أمنية أقل من مفاتيح المرور المتزامنة التي يتم استخدامها عبر أجهزة متعددة
  • السيناريو: التطبيقات على مستوى المؤسسة

مصادقة الأجهزة

  • التعريف: رمز رمزي على شكل أداة مصادقة صغيرة محمولة مولدة لمرة واحدة لمرة واحدة
  • الميزة: الحيازة المادية كطبقة إضافية من الأمان
  • السيناريو: البيئات الآمنة التي لا تكون فيها الأجهزة المحمولة خيارًا للمصادقة

مصادقة البرامج

  • التعريف: رمز موجود كتطبيق برمجي على هاتف ذكي أو جهاز آخر
  • الميزة: محمول وسهل النشر
  • السيناريو: حيثما يمكن استخدام الأجهزة الصادرة عن الشركة أو الأجهزة الشخصية للمصادقة
اختيار طرق MFA المناسبة

هناك العديد من العوامل التي يجب أخذها في الاعتبار عند التفكير في طرق المصادقة الآلية التي ستعمل بشكل أفضل لمؤسستك، بما في ذلك مستوى المخاطر وحساسية البيانات؛ وملاءمة المستخدم وإمكانية الوصول؛ والتكلفة ومتطلبات التنفيذ. فيما يلي أسئلة محددة يجب أخذها في الاعتبار مع وضع هذه العوامل في الاعتبار.

الأسئلة والتوصيات الهامة التي يجب أخذها في الاعتبار

  • هل تحتاج إلى طرق متعددة للمصادقة المصادقة الآلية (MFA) لتلبية احتياجات بيئات متعددة - في الموقع أو عن بُعد أو مزيج من الاثنين معاً؟ سيساعد استخدام طرق MFA المتعددة التي يتم اختيارها بشكل استراتيجي وتقديمها من قبل مزود واحد على التحكم في التكاليف وتبسيط التنفيذ.
  • هل لديك قوة عاملة عن بُعد تستخدم أجهزة شخصية غير مُدارة للمصادقة على الموارد الآمنة؟ تأكد من أن إحدى طرق المصادقة الشخصية المصممة خصيصاً لك مصممة خصيصاً لاكتشاف وإدارة التهديدات على أجهزة BYOD.
  • هل تعمل بشكل أساسي في بيئة عالية الأمان (مثل غرفة نظيفة) حيث لا يُسمح باستخدام الهواتف المحمولة؟ إن أساليب المصادقة الرمزية المتعددة التي تتضمن مصادقة الرمز المميز للأجهزة باستخدام الرموز المميزة التي يمكن إدارتها في السحابة ستجعل من الممكن تلبية الحاجة إلى المصادقة الآمنة وسهولة الإدارة.
  • ما هي خططك لاستمرارية الأعمال، وتحديداً فيما يتعلق بالحفاظ على مصادقة ووصول قويين أثناء انقطاع الخدمة؟ ضع في اعتبارك بيئة مختلطة يمكنها تجاوز الفشل إلى أساليب المصادقة الشخصية المحلية عند الضرورة.
  • هل أنت مطالب بالامتثال للوائح أو توجيهات محددة تنص على مقاومة التصيد الاحتيالي أو غيرها من الصفات المحددة في أساليب MFA الخاصة بك؟ ابذل العناية الواجبة للتأكد من أن أساليب MFA التي تختارها مصممة خصيصًا لتلبية المتطلبات التنظيمية وغيرها من المتطلبات.
استكشف خياراتك لطرق MFA

من المستحيل المبالغة في تقدير أهمية أساليب المصادقة المتعددة MFA في الأمن السيبراني الحديث، خاصةً بالنظر إلى تنوع وتعقيد بيئات المصادقة وبيئات التهديد اليوم. تتيح أساليب المصادقة المتعددة إمكانية اتباع نهج متعدد الطبقات للمصادقة، حيث يؤدي استخدام أكثر من طريقة إلى إنشاء طبقات متعددة من الأمان، مما يجعل من الصعب على المستخدمين غير المصرح لهم الوصول إلى البيانات. يمكن أن يؤدي وجود طرق متعددة متاحة أيضًا إلى تحسين تجربة المستخدم، من خلال توفير مجموعة واسعة من الخيارات لتخصيص المصادقة وفقًا لاحتياجات المستخدمين وظروفهم المختلفة. اتصل بـ RSA لبدء استكشاف مجموعة حلول MFA الشاملة المتاحة لك اليوم.

طلب عرض توضيحي

احصل على عرض توضيحي