تكنولوجيا

تسجيل الدخول بدون كلمة مرور والمصادقة متعددة العوامل – CloudSavvy IT

شترستوك / ك. تشوانساكول

عند الترقية إلى مقياس مؤسسي ، تحتاج إلى قبول طرق حماية اسم تسجيل الدخول وكلمة المرور ذات السمعة الطيبة. ومع ذلك ، بين التخلي تمامًا عن كلمات المرور باستخدام طرق مصادقة بديلة أو إضافة طبقة من الأمان إلى كلمات المرور التقليدية ، أيهما هو الاختيار الصحيح؟

أمن شبكة الشركة

يعد أمان شبكة المؤسسة أمرًا بالغ الأهمية لحماية أصولها الرقمية. ومع ذلك ، على الرغم من أنه من السهل نسبيًا تنفيذ نظام أمان مادي ورقمي قوي وشامل يغطي جميع الجوانب ويزيل الفجوات الناشئة ، عندما يتم إدخال العوامل البشرية في هذا المزيج ، يمكن أن يقع توازن النظام بسهولة في الفوضى. على عكس كيفية استجابة الأجهزة والتطبيقات والأنظمة لأنظمة الأمان ، يكون التنبؤ بسلوك الأشخاص في النظام أكثر صعوبة.

تميل معظم الهجمات الإلكترونية ضد الأفراد والشركات إلى استخدام العوامل البشرية. في عام 2017 ، استخدمت أكثر من 90٪ من الهجمات الإلكترونية أشخاصًا في الشبكة كطرق هجوم أولية وثانوية. ومع ذلك ، لا تقتصر نقاط الضعف هذه على استخدام الخطأ البشري المباشر وسوء النظافة الإلكترونية. لقد استخدموا أيضًا مخططات التصيد لفترة طويلة لإنشاء منافذ.

لذلك ، أثناء زيادة وعي الموظفين بأمان الشبكة (خاصة أولئك الذين يتمتعون بحقوق وصول عالية) ، من المهم أيضًا حماية نقاط الوصول لتقليل الأخطاء والاستخدام. ولكن ، بين التخلص من مخاطر كلمة المرور التي قد يتم تخمينها أو تسريبها ، وإضافة طريقة مصادقة لكلمات المرور التقليدية ، أي واحدة يجب استخدامها؟

ما هو تسجيل الدخول بدون كلمة مرور؟

تسجيل الدخول بدون كلمة مرور ، والمعروف أيضًا باسم المصادقة بدون كلمة مرور ، هو طريقة مصادقة هوية تتيح للمستخدمين تسجيل الدخول إلى أنظمة الكمبيوتر والحسابات دون إدخال مجموعة من كلمات المرور. تستخدم طريقة تسجيل الدخول طريقة تشفير غير متماثلة ومفتاحين للتشفير (خاص وعام). وهي تختلف عن طرق تسجيل الدخول التقليدية في عدم وجود بيانات اعتماد قائمة على المعرفة ، لأن النظام والمستخدم يحتاجان إلى نفس نسخة كلمة المرور.

لكي تكون مؤهلاً لتسجيل الدخول بدون كلمة مرور ، يجب أن تكون بيانات اعتماد تسجيل الدخول شيئًا يحصل عليه المستخدم عند تسجيل الدخول ، مثل تلقي رسائل بريد إلكتروني أو رسائل نصية قصيرة تحتوي على روابط أو رموز تم إنشاؤها عشوائيًا. خيار آخر هو جعل مفتاح تسجيل الدخول فريدًا للمستخدم ولا يمكن تغييره أو نسخه مثل القياسات الحيوية. كل شيء من بصمات الأصابع إلى الوجوه والأصوات.

ما هي المصادقة متعددة العوامل؟

المصادقة متعددة العوامل (MFA) هي طريقة مصادقة رقمية ومصادقة تضيف خطوة واحدة أو أكثر لتسجيل الدخول فوق كلمة المرور. والغرض الرئيسي منه هو منع الوصول غير المصرح به إلى الحساب أو الجهاز في حالة فشل كلمة المرور.

يمكنك إضافة MFA إلى حسابك بعدة طرق. إذا كانت الخطوتان الثانية والثالثة من عملية تسجيل الدخول تتضمن رموز رسائل البريد الإلكتروني أو الرسائل القصيرة ، أو تفحص القياسات الحيوية للمستخدم ، فقد تتداخل مع تسجيل الدخول بدون كلمة مرور. تتضمن الطريقة الأكثر شيوعًا استخدام كلمة مرور لمرة واحدة (OTP) يتم إنشاؤها على جهاز منفصل. تتمثل إحدى الطرق السابقة عادةً في وضع رمز تسجيل الدخول في طبقات ، ويمكن للمستخدم مسحه ضوئيًا أو إدخال الجهاز في شكل شريحة ذاكرة USB لتسجيل الدخول.

كيف يتعاونون مع الشركات؟

بغض النظر عن الحل المعتمد ، لمجرد أنه مناسب للمستخدمين أو للفرق الصغيرة لا يعني أنه يمكن أن يكون تمامًا مثل المؤسسة. يختلف مستوى التهديدات الأمنية اختلافًا كبيرًا بين مستخدمي الإنترنت العاديين والشركات ذات الأسماء المعروفة ومعرفة الجمهور بالبيانات التي قد تحتويها أنظمتهم وشبكاتهم.

أمان

بالنسبة لبيانات اعتماد تسجيل الدخول ، يُقاس الأمان بمدى سهولة حصول الأطراف الثالثة غير المصرح بها على تسجيل الدخول أو خداعهم. للمصادقة بدون كلمة مرور ، تعتمد على الطريقة المستخدمة للتحقق من هوية المستخدم وأمنه. إذا كان يعتمد على رمز أو رابط تم إرساله عبر البريد الإلكتروني أو الرسائل القصيرة ، فإن معلومات تسجيل الدخول تكون آمنة فقط مثل البريد الإلكتروني أو بطاقة SIM. قد تصبح هذه سلسلة لا نهاية لها ، حيث تتطلب كل خطوة تالية في سلسلة تسجيل الدخول طريقة المصادقة والأمان الخاصة بها. على سبيل المثال ، يمكنك حماية أمان البريد الإلكتروني من خلال تمكين المصادقة الثنائية (2FA) أو القياسات الحيوية أو الرموز المميزة الثابتة أو اللينة.

من ناحية أخرى ، يعتمد الخداع البيومتري على دقة وذكاء النظام المستخدم لتحديد العناصر. حتى بالنسبة للشركات على مستوى المستهلك ، فإن التكنولوجيا مختلفة ، فمن بين هذه الشركات ، يتم خداع أجهزة Android بأسطح الطباعة ثلاثية الأبعاد ، في حين أن أجهزة Iphone ليست كذلك.

عندما يتعلق الأمر بـ MFA ، نظرًا لأنه لا يزال يعتمد على كلمات المرور التقليدية التي قد يتم تسريبها ، إذا تمكن المتسللون من التخمين أو استرداد كلمات المرور من قاعدة بيانات تم اختراقها أو استخدموا هجمات القوة الغاشمة ، فسيتم تنفيذ جزء من عملهم بواسطتهم. انت حزرتها. هذا يترك معظم الأمان في طرق المصادقة الثانية والثالثة المستخدمة ومدى صعوبة اختراقها أو انتحالها.

سهل الاستخدام

على الرغم من أنه يجب على جميع موظفي الشركة فهم أساسيات أمان الشبكة ، خاصةً إذا كان عملهم يتضمن تسجيل الدخول إلى الأنظمة أو الحسابات أو الأجهزة في الشركة التي تتصل بالآخرين ، فمن المهم ألا تكون متطلبات تسجيل الدخول تقنية للغاية. يمكن أن يكون تسجيل الدخول باستخدام بيانات الموقع أو تقنية المقاييس الحيوية أمرًا بسيطًا وسهل المسح الضوئي ، خاصة مع ظهور التعرف على الوجه وبصمات الأصابع في معظم الهواتف الذكية وأجهزة الكمبيوتر المكتبية من فئة المستهلكين.

لا يمكن قول الشيء نفسه عن المصادقة الناعمة ورموز المصادقة الثابتة والرموز والروابط. هذه الأساليب لديها أكثر من خطوة واحدة للتحقق وتضمين نقل البيانات. علاوة على ذلك ، يعتمد معظمهم على البريد الإلكتروني والهواتف المحمولة ، وهي مواقع الهجوم المفضلة للمتسللين.

هناك مستويات مختلفة من المعرفة الأمنية والفنية في الشركة ، مما قد يعني أنه يتعين عليك تعديل طرق الأمان المختلفة وطرق تسجيل الدخول وفقًا للقسم. على الرغم من أن هذا يضمن أقصى قدر من الأمان ويقلل من عامل الخطأ البشري ، إلا أنه يضيف عملاً لضمان أن جميع عمليات تسجيل الدخول لا تزال آمنة على قدم المساواة ، ولا توجد ثغرات أمنية عامة ، ومتوافقة مع النظام الرئيسي.

قابلية التوسع

تلعب قابلية التوسع والتكلفة دورًا رئيسيًا في الإجراءات الأمنية التي قد تقرر شركتك اعتمادها. تعد كلمات مرور MFA وأساليبها المباشرة أسهل في التنفيذ لأنها تعتمد عادةً على أجهزة الموظفين الموجودة مسبقًا ورسائل البريد الإلكتروني وأرقام هواتفهم. ومع ذلك ، من حيث الرموز والقياسات الحيوية (سواء كانت مصادقة MFA أو مصادقة بدون كلمة مرور) ، نظرًا للعدد المطلوب من مفاتيح التشفير المادي ، والماسحات الضوئية البيومترية وبرامج التحقق من الموقع ، قد تصبح قابلية التوسع والتكلفة مشكلات.

لحل مشكلات التكلفة وقابلية التوسع ، ضع في اعتبارك أمان الشبكة المجزأة. بهذه الطريقة ، يمكن للأقسام التي لديها وصول إلى معلومات أكثر حساسية استخدام طريقة المصادقة الأكثر أمانًا ، بينما يمكن للإدارات الأخرى استخدام طرق أقل تعقيدًا للعزل.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى