عند الترقية إلى نطاق الأعمال التجارية ، يجب أن تكون أساليب حماية تسجيل الدخول وكلمة المرور ذات السمعة الطيبة في مواجهة التدقيق. ولكن بين التخلي عن كلمات المرور تمامًا لطرق التحقق من الهوية البديلة وإضافة طبقة من الأمان إلى كلمات المرور التقليدية ، ما هو الخيار الصحيح؟

الأمن السيبراني للشركات

يعد الأمن السيبراني للشركات أمرًا ضروريًا لحماية أصولها الرقمية. ولكن في حين أنه من السهل نسبيًا تنفيذ أنظمة أمنية مادية ورقمية قوية وشاملة تغطي جميع الجوانب وتقضي على الفجوات الناشئة ، يمكن أن يقع توازن النظام بسهولة في حالة من الفوضى عند إدخال العنصر البشري في المزيج. على عكس كيفية تفاعل الأجهزة والتطبيقات والأنظمة مع نظام الأمان ، يصعب التنبؤ بأفعال الأشخاص في النظام.

تميل معظم الهجمات الإلكترونية الموجهة إلى الأفراد والشركات إلى الاستفادة من العنصر البشري. في عام 2017 ، استفاد أكثر من 90 بالمائة من الهجمات الإلكترونية من الأشخاص داخل الشبكة كوسيلة أساسية وثانوية للهجوم. على الرغم من أن الثغرات لم تقتصر على الاستفادة من الخطأ البشري المباشر وسوء النظافة الإلكترونية. لقد استخدموا أيضًا مخططات التصيد على مدار فترة زمنية طويلة لإنشاء طريقة للدخول.

لذا ، في حين أن زيادة الوعي بالأمن السيبراني بين موظفيك ، وخاصة أولئك الذين يتمتعون بامتيازات وصول عالية ، أمر ضروري ، فمن المهم أيضًا تأمين نقاط الوصول للتخفيف من الأخطاء والاستغلال. ولكن بين التخلص من مخاطر كلمة المرور التي يمكن تخمينها أو تسريبها وإضافة طريقة تحقق بخلاف كلمة المرور التقليدية ، أي واحدة يجب أن تستخدمها؟

ما هي عمليات تسجيل الدخول بدون كلمة مرور؟

عمليات تسجيل الدخول بدون كلمة مرور ، والمعروفة أيضًا باسم المصادقة بدون كلمة مرور ، هي طريقة مصادقة هوية تتيح للمستخدمين تسجيل الدخول إلى أنظمة الكمبيوتر والحسابات دون الحاجة إلى إدخال مجموعة كلمات مرور. يستخدم أسلوب تسجيل الدخول طريقة تشفير غير متماثلة ومفتاحين للتشفير – خاص وعام. ما يجعله مختلفًا عن طرق تسجيل الدخول التقليدية هو عدم وجود بيانات اعتماد قائمة على المعرفة ، حيث يحتاج النظام والمستخدم إلى نسخ متطابقة من كلمة المرور.

اقرأ أيضاً :  كيف يمكنني إعادة تشغيل Smart TV الخاص بي باستخدام Android TV؟ - إعادة تعيين بسيطة

للتأهل لتسجيل الدخول بدون كلمة مرور ، يجب أن تكون بيانات اعتماد تسجيل الدخول شيئًا يكتسبه المستخدم لحظة تسجيل الدخول ، مثل تلقي بريد إلكتروني أو رسالة نصية قصيرة تحتوي على رابط أو رمز يتم إنشاؤه عشوائيًا. خيار آخر هو أن يكون مفتاح تسجيل الدخول عبارة عن جزء من المعلومات الفريدة للمستخدم ولا يمكن تغييرها أو نسخها مثل القياسات الحيوية ؛ أي شيء من بصمات أصابعهم إلى الوجه والصوت.

ما هي المصادقة متعددة العوامل؟

المصادقة متعددة العوامل (MFA) هي طريقة للتحقق من الهوية الرقمية والمصادقة تضيف خطوة واحدة أو أكثر لتسجيل الدخول فوق كلمات المرور. والغرض الرئيسي منه هو منع الوصول غير المصرح به إلى حساب أو جهاز في حالة فشل كلمة المرور.

هناك العديد من الطرق التي يمكنك من خلالها إضافة أسلوب العائالت المتعددة MFA إلى حساب. قد يتداخل مع عمليات تسجيل الدخول بدون كلمة مرور إذا كانت الخطوتان الثانية والثالثة من عملية تسجيل الدخول تتضمن بريدًا إلكترونيًا أو رمز رسالة SMS ، أو مسحًا ضوئيًا في القياسات الحيوية للمستخدم. تتضمن الطرق الأكثر شيوعًا استخدام كلمة مرور لمرة واحدة (OTP) يتم إنشاؤها على جهاز منفصل. غالبًا ما يتم وضع أحد الأساليب السابقة مع رمز تسجيل الدخول الذي يمكن للمستخدم مسحه ضوئيًا أو إدخاله في شكل عصا USB في الجهاز لتسجيل الدخول.

ما مدى جودة عملهم مع الشركات؟

مهما كان الحل ، لمجرد أنه يعمل مع المستخدمين أو الفرق الصغيرة ، فهذا لا يعني أنه سيعمل بنفس الطريقة مع الشركات. يختلف مستوى التهديدات الأمنية بشكل كبير بين متوسط ​​مستخدمي الإنترنت والشركات ذات الاسم المعروف والفهم العام للبيانات التي قد تحتفظ بها أنظمتهم وشبكاتهم.

حماية

عندما يتعلق الأمر ببيانات اعتماد تسجيل الدخول ، يتم قياس الأمان من خلال مدى صعوبة حصول طرف ثالث غير مصرح له على عمليات تسجيل الدخول أو انتحالها. للمصادقة بدون كلمة مرور ، يعتمد ذلك على الطريقة المستخدمة للتحقق من هوية المستخدم ومدى أمانها. إذا كان يعتمد على رمز أو رابط تم إرساله عبر البريد الإلكتروني أو الرسائل النصية ، فإن معلومات تسجيل الدخول تكون آمنة فقط مثل البريد الإلكتروني أو بطاقة SIM. يمكن أن يتحول هذا إلى سلسلة لا نهاية لها حيث تحتاج كل خطوة تالية في سلسلة تسجيل الدخول إلى طريقة التحقق والأمان الخاصة بها. على سبيل المثال ، يمكن تأمين رسائل البريد الإلكتروني من خلال تمكين المصادقة الثنائية (2FA) ، أو الرموز الحيوية ، أو الرموز الثابتة أو اللينة.

اقرأ أيضاً :  iPhone 5 مقابل Samsung Galaxy S3

من ناحية أخرى ، يعتمد انتحال القياسات الحيوية على دقة وذكاء النظام المستخدم لتحديد العناصر. تختلف التكنولوجيا حتى حسب الشركات على مستوى المستهلك ، حيث تم خداع أجهزة Android بواسطة وجه مطبوع ثلاثي الأبعاد بينما لم يتم خداع أجهزة iPhone .

عندما يتعلق الأمر بـ MFA ، نظرًا لأنه لا يزال يعتمد على كلمة مرور تقليدية يمكن اختراقها ، يتم تنفيذ جزء من عمل المخترق لهم إذا تمكنوا من تخمينها أو استعادتها من قاعدة بيانات تم اختراقها أو استخدام هجوم القوة الغاشمة لتخمينه. هذا يترك جزءًا كبيرًا من الأمان في أيدي طرق المصادقة الثانية والثالثة المستخدمة ومدى صعوبة اختراقها أو انتحالها.

سهولة الاستعمال

في حين أنه من الضروري لجميع الموظفين في الشركة معرفة أساسيات الأمن السيبراني ، خاصةً إذا كان عملهم يتضمن تسجيل الدخول إلى نظام أو حساب أو جهاز متصل بالآخرين في الشركة ، فمن المهم ألا تكون متطلبات تسجيل الدخول تقنية للغاية . يمكن أن يكون استخدام بيانات الموقع أو القياسات الحيوية لتسجيل الدخول أمرًا سهلاً وسهلاً للمسح الضوئي ، خاصة مع ظهور ميزة التعرف على الوجوه وبصمات الأصابع في معظم الهواتف الذكية وأجهزة الكمبيوتر المكتبية من فئة المستهلكين.

لا يمكن قول الشيء نفسه عن الرموز والرموز والروابط المصادقة الناعمة والصلبة. هذه الأساليب لديها أكثر من خطوة واحدة للتحقق وتضمين نقل البيانات. يعتمد معظمهم أيضًا على رسائل البريد الإلكتروني والهواتف المحمولة ، وهي الأماكن المفضلة لهجمات المتسللين .

قد يعني وجود مستويات مختلفة من الأمان والمعرفة التقنية في شركتك أنه سيتعين عليك تكييف طرق أمان مختلفة وأساليب تسجيل الدخول اعتمادًا على القسم. في حين أن هذا يضمن أقصى درجات الأمان ويقلل من عنصر الخطأ البشري ، فإنه يضيف عملاً للتأكد من أن جميع عمليات تسجيل الدخول لا تزال آمنة بدون أي ثغرات أمنية معروفة ومتوافقة مع النظام الرئيسي.

اقرأ أيضاً :  كيفية إيقاف البريد الإلكتروني العشوائي

قابلية التوسع

تلعب قابلية التوسع والتكلفة دورًا أساسيًا في قياس الأمان الذي قد تقرر شركتك اعتماده. يمكن أن تكون كلمات المرور والأساليب المباشرة لـ MFA أسهل في التنفيذ لأنها تعتمد غالبًا على الأجهزة الموجودة مسبقًا للموظف ورسائل البريد الإلكتروني وأرقام الهواتف. ولكن عندما يتعلق الأمر بالرموز والقياسات الحيوية – سواء كانت مصادقة MFA أو مصادقة بدون كلمة مرور – يمكن أن تكون قابلية التوسع والتكلفة مشكلة بسبب العدد المطلوب من مفاتيح التشفير المادية والماسحات الضوئية البيومترية وبرامج التحقق من الموقع.

للتغلب على مشكلات التكلفة وقابلية التوسع ، ضع في اعتبارك تقسيم أمان الشبكة. وبهذه الطريقة ، يمكن للأقسام التي لديها إمكانية الوصول إلى معلومات أكثر حساسية أن يكون لديها أكثر طرق المصادقة أمانًا بينما يتم عزل الأقسام الأخرى بأساليب أقل تعقيدًا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *