حل إدارة الهوية NetIQ Identity Manager

اقرأ في هذا المقال


يدير (NetIQ Identity Manager) دورة حياة إدارة الهوية بالكامل ويدير الهويات والسمات المرتبطة بها، يتيح ذلك للمؤسسة تقليل تكاليف الإدارة اليدوية للحساب وإثبات الامتثال مع تقليل مخاطر الوصول غير المصرح به، يتكامل حل (NetIQ Identity Manager) مع إدارة الهوية لتوفير حوكمة وإدارة الهوية الشاملة.

ما هو حل إدارة الهوية NetIQ Identity Manager

(NetIQ Identity Manager) هو حل إدارة الهوية الشامل وحلول تزويد المستخدم، يساعده على بناء بيئة هوية آمنة وذكية، يشتمل (Identity Manager) على التحكم في الوصول على مستوى المؤسسة وإدارة كلمات المرور ووظائف الخدمة الذاتية، تساعد هذه الإمكانات المؤسسة على إدارة الهويات والموارد بكفاءة.

كما يعمل حل إدارة الهوية على تحسين الإنتاجية وتقليل المخاطر وتقليل تكلفة الإدارة ودعم جهود الامتثال التنظيمي، يوفر (Identity Manager) التحكم في الوصول المستند إلى السياسة إلى الموارد من مركز البيانات إلى السحابة ويساعد أيضًا على ضمان إدارة المخاطر والامتثال.

كيف يحل NetIQ Identity Manager تحديات الأعمال

يتم تخزين بيانات الهوية الخاصة بها في معظم المؤسسات على أنظمة متعددة، في هذه الحالة، من المهم إدارة الهويات ومراقبة نشاط المستخدم في البيئات المادية والافتراضية، يوفر حل (NetIQ Identity Manager) بيئة آلية لحل التحديات من خلال:

  • مزامنة بيانات الهوية عبر الأنظمة المتصلة.
  • ضمان وصول المستخدمين فقط إلى الموارد المطلوبة لوظائفهم.
  • توفير أو إلغاء حق الوصول للمستخدمين بناءً على أدوارهم.
  • تأمين الامتثال لخطط العمل وغيرها من المتطلبات التنظيمية.

سمات حل إدارة الهوية NetIQ Identity Manager

  • طلب أذونات للأدوار والموارد ومهام سير العمل للمستخدم نفسه أو للآخرين.
  • الموافقة على طلبات الأذونات ورفضها أو المطالبة بالمهام واتخاذ إجراءات بشأنها لاحقًا.
  • إكمال المهام كوكيل لشخص ما في الفريق وعرض جميع الأدوار والموارد المخصصة للمستخدم.
  • عرض حالة وتاريخ الطلبات وإدارة إعدادات ملف التعريف وكلمة المرور، بالإضافة إلى البحث عن مستخدمين آخرين في المؤسسة واتخاذ الإجراء المناسب.
  • يعرض جميع المعلومات المطلوبة حول المستخدمين وعلاقاتهم، كما أنه قابل للتطوير عند العمل مع عدد كبير من المستخدمين.
  • تخصيص العلامة التجارية والتخطيطات والوصول وتمثيل بيانات المستخدم لتلبية متطلبات العلامة التجارية للمؤسسة، كما يمكن للمستخدمين تسجيل الدخول باستخدام أي متصفح ويب مدعوم سواء على كمبيوتر سطح المكتب أو الكمبيوتر اللوحي.
  • أمان المعلومات السرية وغير المصنفة التي يتم تمريرها عبر الشبكات العامة، بالإضافة إلى معالجة الاستعلامات خارج النطاق بشكل منفصل دون مقاطعة التدفق الطبيعي للأحداث المخزنة مؤقتًا.

فوائد حل إدارة الهوية NetIQ Identity Manager

1- دعم شامل للأمان

يُسهل (NetIQ Identity Manager) على المستخدم تأمين المعلومات سواء قام بتخزينها في مكان العمل أو على السحابة أو في بيئة مختلطة، تسمح له التقارير التي ينشئها بإثبات أن بياناته آمنة بما يتوافق مع التفويضات الداخلية أو الصناعية أو الحكومية، كما يراقب (NetIQ Identity Manager) التوافق الأمني ​​في المؤسسة، حتى إذا كان هناك آلاف المستخدمين، توفر هذا الحل موارد تمتد من مركز البيانات إلى السحابة.

2- السماح بالقيام بالعديد من الأنشطة

يتيح (NetIQ Identity Manager) القيام بالعديد من الأنشطة مثل، التحكم في تدفق البيانات بين الأنظمة المتصلة وتحديد البيانات التي يتم مشاركتها والنظام الذي هو المصدر المعتمد لجزء من البيانات وكيف يتم تفسير البيانات وتحويلها لتلبية متطلبات الأنظمة الأخرى.

3- مزامنة معلومات الهوية

يستخدم (NetIQ Identity Manager) عوامل التصفية لتحديد مصادر موثوقة لأحد العناصر ومزامنة كلمات المرور بين الأنظمة، على سبيل المثال، إذا قام مستخدم بتغيير كلمة المرور الخاصة به في (Active Directory)، فيمكن لـ (NetIQ Identity Manager) مزامنة كلمة المرور هذه مع أنظمة أخرى متصلة.

كما يتيح (NetIQ Identity Manager) مزامنة المعلومات وتحويلها ومشاركتها عبر مجموعة واسعة من الأنظمة المتصلة، مثل: (PeopleSoft و Microsoft SharePoint و Lotus Notes و Microsoft Exchange و Microsoft Active Directory و Oracle) وغيرها الكثير.

4- طلب الوصول

يمكن للمستخدمين طلب الوصول إلى الموارد مثل قواعد البيانات والأنظمة والأدلة، بدلاً من الاتصال بالمستخدم لطلب الوصول إلى أحد التطبيقات، يمكن تحديد التطبيق من قائمة الموارد المتاحة، بالإضافة إلى الخدمة الذاتية للمستخدمين الفرديين، يوفر (NetIQ Identity Manager) إدارة الخدمة الذاتية للوظائف والإدارة ومكتب المساعدة وما إلى ذلك المسؤولة عن مساعدة طلبات المستخدمين ومراقبتها والموافقة عليها.

5- التدقيق والإبلاغ

التدقيق والإبلاغ والالتزام بلوائح إدارة الهوية، لديه خدمة تدقيق تحمل في محتواه وعوامل تلتقط سلسلة كاملة من الأحداث التي تحدث في نظام إدارة الهوية الخاص بالمستخدم، كما يتم تتبع وتسجيل جميع أنشطة توفير المستخدم الخاصة به، يقوم (NetIQ Identity Manager) أيضًا بالتقاط البيانات الناتجة عن سير العمل والسياسات، من خلال دمج هذه البيانات مع بيانات الهوية، يمكن الحصول على جميع البيانات المطلوبة لمعالجة أي استعلامات تدقيق متعلقة بالهوية والوصول.

6- تمكين الخدمة الذاتية للمستخدمين

يستخدم مدير الهوية الهوية كأساس للسماح للمستخدمين بالوصول إلى الأنظمة والتطبيقات، يمكن أن تأتي أدوار كل مستخدم تتم إدارته في (NetIQ Identity Manager) مع حقوق وصول محددة إلى التطبيقات المتصلة، على سبيل المثال، يمكن للمستخدمين الذين تم تحديدهم كمدراء الوصول إلى معلومات الرواتب المتعلقة بتقاريرهم المباشرة.

ولكن لا يمكن ذلك للموظفين الآخرين في مؤسستهم، باستخدام هذا الحل يمكن تفويض المهام الإدارية للأشخاص الذين يجب أن يكونوا مسؤولين عنها، حيث يمكن تمكين المستخدمين الفرديين من تحقيق الأهداف التالية:

  • إدارة البيانات الشخصية، يمكن للمستخدمين عرض وتحرير بياناتهم الشخصية في دليل الشركة باستخدام واجهة الخدمة الذاتية لمدير الهوية، كما يتم تغيير البيانات تلقائيًا في جميع الأنظمة التي تمت مزامنتها من خلال (NetIQ Identity Manager) هذا يقلل من الحمل الإداري ويوفر للمستخدمين التحكم في ملفات تعريف الهوية الخاصة بهم.
  • تغيير كلمة المرور، يمكن للمستخدمين تغيير كلمات المرور الخاصة بهم وإعداد تلميح لكلمات المرور المنسية وإعداد أسئلة التحدي والردود على كلمات المرور المنسية، حيث يتضمن (NetIQ Identity Manager) مجموعة شاملة من خدمات إدارة كلمات المرور التي تزيد من الأمان من خلال فرض سياسات كلمات مرور متسقة عبر المؤسسة، تتحد هذه أيضًا مع إمكانات إعادة تعيين كلمة المرور للخدمة الذاتية لتقليل تكلفة مكالمات مكتب المساعدة المتعلقة بكلمة المرور.

(NetIQ Identity Manager) هو حل فعال من حيث التكلفة وسهل الدمج ومرن للعديد من المخاوف المتعلقة بأمان البيانات، يتيح للمستخدم التحكم في من يمكنه الوصول إلى المعلومات المحمية وضبط الوصول مع تغير أدوار الموظفين وفي نفس الوقت يسهل عليه وعلى الموظفين المعتمدين الوصول بسرعة وأمان إلى البيانات.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: