برنامج إدارة الهوية والوصول RSA SecurID

اقرأ في هذا المقال


يبدأ الأمن بالهوية، حيث أن الهوية هي أكثر نواقل التهديد تبعية في الأمن السيبراني، لهذا السبب تركز (RSA) على التركيز فقط على الهوية وتقديم حلول الهوية أولاً التي يحتاجها قادة الأمان أولاً للنمو في عالم رقمي، يوفر (SecurID) كل الإمكانيات التي يحتاجها المستخدم في حل واحد يحتوي لمواجهة تحديات اليوم غير المسبوقة في المصادقة وإدارة الوصول وحوكمة الهوية دون المساس بالأمان.

ما هو برنامج إدارة الهوية RSA SecurID

(RSA SecurID)، الذي يشار إليه باسم (SecurID) ،هو عبارة عن برنامج إدارة الهوية والمصادقة بتشفير عاملين يستخدم لحماية موارد الشبكة، تم تطوير (SecureID) بواسطة (RSA Data Security)، وهو مبني حول صعوبة تحليل الأرقام الكبيرة، بسبب هذا التصميم، تستخدم الخوارزمية العوامل الأولية كطريقة مضمونة لإيقاف هجمات القوة الغاشمة، يستغرق حل التشفير قدرًا هائلاً من الوقت وقوة المعالجة، وبالتالي ردع الهجمات المباشرة على نظام الأمان، إنها طريقة التشفير القياسية للبيانات المهمة، خاصةً عندما يتم إرسال المعلومات عبر الإنترنت.

تم بناء برنامج المصادقة هذا حول اثنين من وسائل الحماية الرئيسية وهما، كلمة المرور أو محرك أقراص التعريف الشخصي المعروف من قبل المستخدم وعادةً (USB) أو البطاقة الذكية أو ما يسمى بالرموز المميزة للأجهزة، هاتان نقطتا المصادقة، أو تستخدمان بعد ذلك مع برنامج إدارة المصادقة الخاص بـ (RSA)، والذي يتحقق من طلبات المصادقة.

ملاحظة: “USB” اختصار لـ “Universal Serial Bus”.

كيف يعمل برنامج إدارة الهوية RSA SecurID

عندما يصل المستخدم إلى مورد محمي مثل: قاعدة بيانات التتبع المالي أو الواجهة الخلفية للبنك، يُطلب منه إدخال رمز المرور الخاص به، يعتمد رمز المرور على كل من رقم التعريف الشخصي الذي يوفره برنامج (SecurID) عند الإعداد والرمز الذي تم إنشاؤه لتسجيل الدخول هذا بواسطة رمز المصادقة الخاص بالمستخدم.

على سبيل المثال، ينقر المستخدم على جهاز (RSA SecurID) الخاص به، والذي ينشئ رمزًا محددًا للجلسة، بعد ذلك، يتلقى وكيل مصادقة (RSA) كلا هذين الرمزين ويتم ترجمتهما إلى برنامج إدارة مصادقة (RSA)، والذي يقوم بعد ذلك بفحص الرموز والموافقة عليها، يحسب برنامج (RSA SecurID) الرقم الذي من المفترض أن يظهره الرمز المميز في تلك اللحظة من الوقت ويتحقق منه مقابل ما أدخله المستخدم ويتخذ قرارًا بالسماح بالوصول أو رفضه.

يعمل تطبيق (RSA SecurID Authenticate) مع وصول (RSA SecurID) لتأمين مصادقة قوية وتسجيل دخول فردي مناسب لتطبيقات وأنظمة الشركة والقيام بتثبيت التطبيق على جهاز (Android) الخاص بالمستخدم، ثم استخدام الجهاز للمصادقة على التطبيقات المحمية بواسطة (RSA SecurID Access)، يتيح تطبيق (Authenticate) التحقق من الهوية بسهولة من خلال النقر على الجهاز أو التحقق باستخدام (Fingerprint) أو عن طريق إدخال رمز مميز تم إنشاؤه بواسطة التطبيق.

أهمية برنامج إدارة الهوية RSA SecurID

في وقت خادم العميل، كان الامتثال هو السبب الرئيسي وراء اعتماد المؤسسات لحلول أمنية مثل المصادقة ثنائية العوامل، حيث احتاجت الشركات إلى تلبية اللوائح الخاصة بحماية البيانات المالية والرعاية الصحية وبيانات حامل بطاقة العميل وما إلى ذلك، الأسباب الرئيسية وراء رغبة الشركات في تنفيذ المصادقة ذات العاملين، تعد خروقات البيانات حقيقية وتؤثر على ملايين المستخدمين، ولها عواقب حقيقية على نطاق واسع، في حين أن عددًا قليلاً فقط من التطبيقات بحاجة إلى الحماية، تتطلب بيئة الأمان الحالية الوصول إلى عشرات إلى مئات التطبيقات لتأمينها.

يجب أن يكون الحل ذو العاملين قابلاً للتطوير، بحيث يمكن نشره عبر جميع التطبيقات والموظفين الذين لديهم معلومات حساسة موزعة أفقيًا بين المستخدمين مع جميع مستويات القوة والوصول، مع زيادة عدد التطبيقات والمستخدمين ومع توسع الجرائم الإلكترونية، ستكون هناك حاجة إلى أوقات نشر أقصر لتوفير السلامة.

في عام (2011)، اخترق المهاجمون (RSA) وسرقوا الإساسيات الداخلية التي استخدمتها (RSA) للتحقق من أجهزتها، واستخدموا المعلومات لمهاجمة (Lockheed Martin)، عميل (RSA)، من بين مقاولين دفاعيين آخرين لم يتم تسميتهم، تتكون هذه الإساسيات الداخلية من مفتاح سري مشفر بشكل ثابت في الرمز المميز نفسه، وهي المكافئ الرقمي لمجموعة القفل، أظهرت هذه الثغرة الأمنية نقاط الضعف في أي نظام أجهزة عالي التكلفة.

بعض بدائل برنامج إدارة الهوية RSA SecurID

حل المصادقة القائم على السحابة Ping Identity

يقوم حل (Ping Identity) ببناء أمان الهوية للمؤسسة العالمية، يساعد (Ping) المؤسسات على تحقيق التوازن بين الأمان وتجربة المستخدم للقوى العاملة وأنواع هوية العملاء والشركاء، من خلال مجموعة متنوعة من خيارات النشر السحابية بما في ذلك الهوية كخدمة (IDaaS)، لدى (Ping) حلول لكل من فرق المطورين وتكنولوجيا المعلومات.

ملاحظة: “IDaaS” اختصار لـ “Identity as a Service”.

جهاز Yubico YubiKey

(Yubico YubiKey) هو جهاز (USB و NFC) صغير يدعم المصادقة المتعددة وبروتوكولات التشفير التي تحمي الوصول إلى أجهزة الكمبيوتر والشبكات والخدمات عبر الإنترنت للمؤسسات، يحمي جهاز (YubiKey) متعدد البروتوكولات الوصول إلى أجهزة الكمبيوتر والشبكات والخدمات عبر الإنترنت.

خدمة WatchGuard AuthPoint

(WatchGuard AuthPoint) هي خدمة مصادقة متعددة العوامل (MFA) تساعد الشركات في الحفاظ على أمان أصولها ومعلوماتها وهويات المستخدمين، يمكن لحلول المصادقة متعددة العوامل تمكين المؤسسات من سد الثغرات الأمنية التي تجعل الشركات عرضة للانتهاكات.

ملاحظة: “MFA” اختصار لـ “Multi Factor Authentication”.

منصة BeyondTrust

تتيح (BeyondTrust Privileged Remote Access) لمحترفي الأمان التحكم في الوصول إلى الأنظمة الهامة ومراقبتها وإدارتها بواسطة المستخدمين المتميزين والموردين الخارجيين، إن نهج (BeyondTrust) الفريد يسمح للشركات بالتحكم بسرعة في الوصول إلى النظام وحماية نفسها من الهجمات الإلكترونية دون الحاجة إلى إجراء تغييرات تستغرق وقتًا طويلاً.

حل إدارة الهوية Avatier Identity Anywhere

عبارة عن حل لإدارة الهوية قائم على السحابة مصمم لمساعدة الشركات على إدارة الأمن الرقمي لموظفيها، يتضمن ميزات مثل: إدارة كلمات المرور وتسجيل الدخول الأحادي والتشغيل الآلي للمجموعة، يتضمن (Avatier Identity Anywhere) محطات آمنة مع القياسات الحيوية وتقنيات التعرف على الوجه.

يمكن لمسؤولي كلمات المرور اختيار تضمين أو استبعاد الأفراد أو المجموعات أو حتى وحدة التشغيل بأكملها للتحكم في نشر رسائل البريد الإلكتروني والتحديثات الأمنية، تتميز وحدة تسجيل الدخول الأحادي الخاصة بها بمصادقة الدليل الفوري والكشف التلقائي وفرض السياسة، كما يتضمن حل (Avatier Identity Anywhere) ضوابط تدقيق متكاملة لفرض الامتثال للسياسة قبل تعيين الدور.

يعمل خادم مصادقة (SecurID) على منع التسلسل إلى كلمة المرور وتسجيل الدخول المتزامن عن طريق رفض كلا طلبي المصادقة، تسمح للمستخدم بإدارة عناصر التحكم في الوصول ودعم واجهة برمجة التطبيقات (API) أثناء السماح للمستخدمين عبر حلول برامج الجهات الخارجية، يهدف البرنامج إلى حماية الهوية الرقمية لجميع المستخدمين والموظفين، يتوفر (RSA SecurID) للتثبيت المحلي، كبرنامج قائم على السحابة.

ملاحظة: “API” اختصار لـ “Application Programming Interface”.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: