كيف يمكن للبيانات الكبيرة تأمين مصادقة المستخدم

مؤلف: Louise Ward
تاريخ الخلق: 5 شهر فبراير 2021
تاريخ التحديث: 18 قد 2024
Anonim
Data Brokers: The Dark Industry of Selling Your Identity for Profit.
فيديو: Data Brokers: The Dark Industry of Selling Your Identity for Profit.

المحتوى


المصدر: Andreus / Dreamstime.com

يبعد:

المصادقة المستندة إلى البيانات الكبيرة هي طريقة أمان يمكنها التحقق من هوية المستخدمين استنادًا إلى بيانات الاستخدام الخاصة بهم.

عمليات المصادقة المستندة إلى كلمة المرور بالإضافة إلى عاملين ومتعددة العوامل لم تتمكن من توفير الحماية للأنظمة والبيانات كما كان متوقعًا لأسباب مختلفة. المصادقة المستندة إلى كلمة المرور ضعيفة للغاية ، وقد رفض المستخدمون عمليات المصادقة ثنائية العوامل ومتعددة العوامل بسبب تجربة المستخدم الضعيفة.

تعد أنظمة المصادقة المستندة إلى البيانات الكبيرة بتقديم مصادقة قوية وتجربة مستخدم جيدة. بخلاف أنظمة المصادقة الأخرى ، تقوم المصادقة المستندة إلى البيانات الكبيرة بتوثيق المستخدم استنادًا إلى معلومات متعددة الأبعاد قابلة للتحديث بانتظام يتم جمعها حول المستخدم. الفرق الرئيسي بين المصادقة المستندة إلى البيانات الكبيرة والعمليات الأخرى هو أن الأولى تستخدم معلومات متعددة الأبعاد لمصادقة مستخدم. تتوفر العديد من هذه المنتجات بالفعل في السوق ، وأصبحت شعبية. ومع ذلك ، لم يتم نقل النظم الأخرى إلى النسيان فقط لأسباب مختلفة. (لمعرفة المزيد حول أساليب الأمان ، راجع ما يجب على المؤسسة معرفته حول الهوية وإدارة الوصول (IAM).)


الاتجاهات الحالية في مصادقة المستخدم

في مجال مصادقة المستخدم الآن ، لا تزال الأنظمة التقليدية مثل الأنظمة المستندة إلى كلمة المرور قيد الاستخدام ، في حين أن هناك أساليب جديدة مثل المصادقة المستندة إلى البيانات الكبيرة تظهر. لا تزال الأنظمة التقليدية ، رغم كل مشكلاتها ، قيد الاستخدام بسبب قبول أقل لأنظمة توثيق أقوى وقضايا التكامل مع الطرز الحديثة. فيما يلي بعض الاتجاهات الرئيسية في هذا المجال:

  • تقدم العديد من الشركات مجموعة من المصادقة المستندة إلى كلمة السر ونظام متعدد العوامل ، ولكن هذا الأخير اختياري للمستخدمين لأن العديد من المستخدمين يجدونه غير مريح.
  • المصادقة ثنائية العامل والمتعددة العوامل ، على الرغم من أنها أفضل من نظام قائم على كلمة المرور ، إلا أن اعتمادها محدود بسبب خبرة المستخدم الضعيفة.
  • تستخدم العديد من الشركات القياسات الحيوية السلبية حيث يتم جمع البيانات حول المستخدم مثل الأصابع والتعرف على الصوت والوجه واستخدامها لمصادقة المستخدم.
  • أصبحت مصادقة البيانات الكبيرة شائعة لأنه تمامًا مثل نهج المصادقة البيومترية ، فهي تجمع البيانات حول المستخدمين وتقوم بإنشاء ملف تعريف للمستخدم دون أن يعرف المستخدم ذلك. يتم تحديث الملف الشخصي بانتظام واستخدامه لمصادقة المستخدم.

كيف تعمل عملية مصادقة المستخدم

بالنسبة لجميع الابتكارات في هذه الصناعة ، يظل المبدأ الأساسي لأنظمة المصادقة كما هو: مطابقة مدخلات المستخدم مع البيانات المتاحة في النظام. موصوفة أنظمة المصادقة المختلفة أدناه:


  • في النظام المستند إلى كلمة المرور ، عادةً ما يتم مطابقة كلمة المرور التي يوفرها المستخدم مع تلك المخزنة في قاعدة البيانات بتنسيق مشفر مسبقًا.
  • في النظام متعدد العوامل ، يطابق النظام كلمات مرور متعددة - يتم تخزين بعضها في قاعدة البيانات والباقي المتولدة ديناميكيًا - مع المدخلات المقدمة أثناء طلب الوصول.
  • في النظام البيومتري ، يقوم النظام بجمع البيانات من صوت الأشخاص أو الأصابع أو القزحية ويستخدم تلك البيانات لمصادقة المستخدم.
  • في النظام المستند إلى البيانات الكبيرة ، يقوم النظام بإنشاء ملف تعريف للمستخدم استنادًا إلى البيانات التي يجمعها بانتظام. يقوم بتوثيق طلبات الوصول عن طريق مطابقة مدخلات الوصول مع البيانات الموجودة في ملف التعريف.

التحديات في العملية الحالية

التحديات الرئيسية في العملية الحالية موضحة أدناه:

  • تواجه المؤسسات الكثير من التحديات المالية والتقنية في الانتقال من الأنظمة القائمة على كلمة مرور بحتة إلى أنظمة مصادقة أكثر أمانًا. على سبيل المثال ، في مشروع ضخم به الكثير من الأنظمة القديمة ، قد يكون الانتقال من عملية إلى أخرى بمثابة كابوس.
  • تميل الأنظمة متعددة العوامل إلى تشويه تجربة المستخدم ويميل المستخدمون إلى تجنب مصادقة الطبقات ، إذا تم إعطاؤهم خيارًا. إنه تحد من جعل المستخدمين يتابعون العملية والحفاظ على نظام المصادقة قويًا.

كيف تعمل مصادقة البيانات الكبيرة

تعمل أنظمة المصادقة المستندة إلى البيانات الكبيرة على إنشاء ملفات تعريف لجميع المستخدمين الصالحين لنظام يستند إلى بيانات تم جمعها حول المستخدم. المستخدم لا يعرف حتى أن النظام يقوم بجمع البيانات. عندما يتم إرسال طلب للوصول إلى النظام ، يطابق نظام المصادقة المعلومات التي تم جمعها عندما تم تقديم طلب الوصول مع ذلك في ملف التعريف. أي عدم تطابق أو انحراف عن الملف الشخصي قد يؤدي إلى تحذير حول محاولات غير مصرح بها. (لمزيد من المعلومات حول الأمان ، راجع المبادئ الأساسية السبعة لأمن تكنولوجيا المعلومات.)

بالنظر إلى الطبيعة المتطورة للهجمات ، يؤدي نظام مصادقة البيانات الكبير وظائف معقدة للغاية. وفقًا لدوني جاي ، كبير استراتيجيي الأمن في شركة تحليل سلوك المستخدم ، "مع زيادة الفاعلين السيئين من تطور هجماتهم ، تواجه الشركات صعوبة في تحديد التهديدات ونقاط الضعف التي تشكل أكبر خطر". بيانات المستخدم التي تجمعها يمكن أن تكون متنوعة وغير منظمة ومعقدة ، مثل ما يلي:

  • سلوك إدخال المعلومات: هل يستخدم المستخدم لوحة مفاتيح فعلية أو لوحة مفاتيح افتراضية متوفرة على موقع الويب؟
  • ما مستوى أذونات الأمان التي يتمتع بها المستخدم؟
  • كم عدد المحاولات التي يقوم بها المستخدم عادة لإدخال كلمة المرور الصحيحة؟
  • كم مرة في المتوسط ​​يصل المستخدم إلى النظام في يوم واحد؟
  • كم مرة في الماضي قام المستخدم بإعادة تعيين كلمة المرور؟

يقوم النظام في وقت واحد بجمع بيانات حول المستخدم ومراقبة أنشطته أيضًا. يجب أن يتكيف النظام مع السلوك الفريد لكل مستخدم. وكما قال إيفان تيندلر ، المؤسس المشارك والرئيس التنفيذي لشركة فورسكالي ، وهي شركة لتحليل سلوك المستخدم ذات السمعة الطيبة ، "إننا ننظر إلى هذا من منظور المستخدم. لديه اسم وشخصية وعادات. هذا المستخدم قذر أو هذا المستخدم مخاطرة أو يميل هذا المستخدم إلى الحصول على إذن أكثر من اللازم وهكذا. يجب عليك إلقاء نظرة على سجل المستخدم وملف تعريفه. وفقط في هذه الطرق ، يمكنك اكتشاف السلوك الغريب وتحديد المستخدمين الضارين أو المستخدمين المخترقين الذين سُرقت بيانات اعتمادهم. "

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

يجمع نظام المصادقة كميات كبيرة من البيانات المهيكلة وغير المهيكلة من مجموعة متنوعة من المصادر ويمكنه تحليلها واكتشاف أنماط السلوك والشذوذ واكتشاف الهجمات من مجموعة متنوعة من المصادر مثل أجهزة الشبكات وأجهزة الأمان والمضيفين ونقاط النهاية ، التطبيقات وقواعد البيانات.

لقد جنت المنظمات فوائد هذا النهج بالفعل. على سبيل المثال ، تستخدم إدارة العمل وتنمية القوى العاملة في نيو جيرسي (NJDLWD) حلاً للمصادقة على البيانات الضخمة لتحديد مطالبات استحقاقات البطالة الاحتيالية. يعمل نظام مصادقة البيانات على خطوتين: أولاً ، يحدد ما إذا كانت الهوية التي تقدم مطالبة حقيقية ، والثانية ، ما إذا كان الهوية مملوكة للشخص الذي قدم المطالبة.

اتجاهات المستقبل

يمكن أن تتكشف الاتجاهات التالية:

  • سيتم استخدام الأنظمة المستندة إلى كلمة المرور بالاقتران مع أنظمة مصادقة أحدث.
  • سيتم بذل المزيد من الاستثمارات لجعل تجربة المستخدم للأنظمة ثنائية العوامل والمتعددة العوامل أفضل.
  • ستستثمر المؤسسات كثيرًا في جعل الأنظمة الحيوية أكثر قبولًا وقوة من خلال معالجة قيود أنظمة المصادقة المستندة إلى الصوت. يبدو أن المصادقة المستندة إلى القزحية سوف تجد العديد من المتقدمين.

خاتمة

لا تزال مصادقة البيانات الضخمة قيد التطوير وستستغرق بعض الوقت قبل معرفة المزيد عن النظام ومقبوليته في الصناعة. من الناحية النظرية ، يبدو واعدًا. على الرغم من هشاشته ، فلن يتم استبعاد النظام القائم على كلمة المرور ، ولكن سيتم استخدامه بالاقتران مع أنظمة المصادقة الأخرى مثل الأنظمة ثنائية العوامل والمتعددة العوامل. هناك عامل آخر يجب مراعاته وهو قدرة المؤسسات أو قدرتها على تحمل التكاليف على الانتقال من أنظمة المصادقة الأساسية إلى أنظمة أكثر قوة وثباتًا.

وفقًا لـ Gartner ، تجد العديد من المؤسسات صعوبة في دمج أنظمة المصادقة المتقدمة في أنظمتها. ستراقب العديد من المؤسسات التطورات على واجهة مصادقة البيانات الكبيرة باهتمام وحذر. وهذا ينطبق بشكل خاص على الصناعات التي تتعامل مع الكثير من البيانات السرية مثل الأعمال المصرفية والمالية والدفاع والرعاية الصحية.