للمحركات التكنولوجية
ما هو إدارة الهوية والوصول؟ فهم إدارة الهوية والوصول
وفي حين أن كلمة "مستخدم" قد تستحضر في الأذهان صوراً لأشخاص يجلسون أمام أجهزة الكمبيوتر أو يحدقون في هواتفهم المحمولة، إلا أنه ليس كل "المستخدمين" بشراً. يجب مصادقة أجهزة الكمبيوتر وأجهزة إنترنت الأشياء (IoT) قبل الوصول إلى الشبكة. يجب أن تتم مصادقة العديد من التطبيقات لتطبيقات أو خدمات أخرى لتعمل، مثل التطبيقات التي تجري استدعاءات واجهة برمجة التطبيقات (API).
سواء كان الإنسان أو الآلة، فإن نظام IAM يعين لكل مستخدم هوية رقمية فريدة. ولا تشمل هذه الهوية هوية المستخدم أو هويته فحسب، بل تشمل أيضًا مستويات الوصول الممنوحة له داخل الأنظمة والتطبيقات. ونظرًا لأن أدوار المستخدمين تتغير عادةً طوال فترة وجودهم في المؤسسة، فإن الهويات الرقمية ليست ثابتة. ويجب مراقبتها وصيانتها وتأمينها طالما أن المستخدم لديه إمكانية الوصول إلى الشبكة.
* إليك قائمتنا لأفضل وسائل الحماية من سرقة الهوية
* لقد قمنا ببناء قائمة بأفضل مفاتيح الأمان المتوفرة في السوق
* تحقق من قائمتنا لأفضل خدمات VPN المتوفرة
المزيد هنا.