SlideShare a Scribd company logo
1 of 2
Download to read offline
‫حوكمة‬
‫الهوية‬
‫والسحابة‬
‫تزداد‬
‫صعوبة‬
‫واجبات‬
‫إدارة‬
‫الهوية‬
‫مع‬
‫انتقال‬
‫المزيد‬
‫من‬
‫الشركات‬
‫من‬
‫البرامج‬
‫إلى‬
‫الخدمات‬
‫االفتراضية‬
‫ومحاولة‬
‫تعزيز‬
‫الوصول‬
‫إلى‬
‫الهاتف‬
.‫المحمول‬
‫لمنع‬
‫الوصول‬
‫غير‬
‫المرغوب‬
‫فيه‬
‫إلى‬
‫البيانات‬
‫الحساسة‬
‫التي‬
‫تنتقل‬
‫عبر‬
‫الموقع‬
‫واألجهزة‬
،‫البعيدة‬
‫هناك‬
‫حاجة‬
‫إلى‬
‫ضمانات‬
.‫قوية‬
‫هناك‬
‫حاجة‬
‫إلى‬
‫حل‬
‫جديد‬
‫ًا‬‫م‬‫تما‬
‫الستيعاب‬
‫الحجم‬
‫المتزايد‬
‫لألجهزة‬
‫المحمولة‬
‫المتصلة‬
‫بأنظمة‬
‫األعمال‬ .
‫لمعالجة‬
‫المخاوف‬
‫األمنية‬
،‫المتصاعدة‬
‫تظهر‬
‫ساللة‬
‫جديدة‬
‫من‬
‫أساليب‬
‫إدارة‬
‫تحديد‬
‫الهوية‬
‫والقبول‬ . (IAM) ‫على‬
‫الرغم‬
‫من‬
‫أن‬
‫العديد‬
‫من‬
‫الشركات‬
‫تستخدم‬
‫اآلن‬
‫نظام‬
‫حوكمة‬
‫الهوية‬
‫وإدارتها‬
‫إلدارة‬
‫تفاصيل‬
‫تحديد‬
‫الهوية‬
‫والقبول‬
،
‫فقد‬
‫حان‬
‫الوقت‬
.‫للتحقيق‬
‫من‬
‫المؤكد‬
‫أن‬
‫اتباع‬
‫االتجاه‬
‫الرقمي‬
‫واحتضان‬
‫حوكمة‬
‫الهوية‬
‫وإدارتها‬
‫القائم‬
‫على‬
‫السحابة‬
‫لتحسين‬
‫إدارة‬
‫الهوية‬
‫واألذونات‬
‫سيدفعان‬
‫على‬
‫المدى‬
‫الطويل‬ .
‫االتجاهات‬
‫المتغيرة‬
‫للهجرة‬
‫السحابية‬
‫يعد‬
‫انتقال‬
‫خدمات‬
‫وبرامج‬
‫الشركات‬
‫إلى‬
‫السحابة‬
‫ًا‬‫م‬‫تقد‬
‫ًا‬‫ي‬‫طبيع‬
‫في‬
‫نمو‬
‫تكنولوجيا‬
.‫المؤسسات‬
‫يعرف‬ Saviynt، ‫مزود‬
‫خدمة‬
IGA، ‫الوجه‬
‫المستقبلي‬
‫لألعمال‬
‫على‬
‫أنه‬
‫«منظمة‬
‫بال‬
.»‫حدود‬
‫نظام‬
‫يتضمن‬
‫شبكات‬
‫معلومات‬
‫معقدة‬
‫يسجل‬
‫فيها‬
‫األفراد‬
‫الدخول‬
‫من‬
‫الشبكات‬
‫المحلية‬
‫واألجهزة‬
.‫المحمولة‬
‫يمكنهم‬
‫التحرك‬
‫ًا‬‫ب‬‫ذها‬
‫ًا‬‫ب‬‫وإيا‬
‫لمواجهة‬
‫التغييرات‬
‫في‬
‫منطقتهم‬
‫وجدولهم‬
.‫الزمني‬
‫ال‬
‫يقضي‬
‫جميع‬
‫العمال‬
‫يوم‬
‫عملهم‬
‫بالكامل‬
‫في‬
‫مكان‬
،‫العمل‬
‫وقد‬
‫ال‬
‫يكون‬
‫لدى‬
‫اآلخرين‬
‫منطقة‬
‫مكتب‬
‫دائمة‬
‫على‬
.‫اإلطالق‬
‫يحتاج‬
‫هيكل‬
‫العمل‬
‫الجديد‬
‫هذا‬
‫إلى‬
‫حل‬
‫صديق‬
‫للهاتف‬
‫المحمول‬
‫يسمح‬
‫بالوصول‬
‫إلى‬
‫تطبيقات‬
‫األعمال‬
‫المهمة‬
‫من‬
‫أي‬
‫مكان‬
‫وعلى‬
‫مجموعة‬
‫متنوعة‬
‫من‬
‫األجهزة‬ .
‫وقد‬
‫استلزم‬
‫تزايد‬
‫تعقيد‬
‫هذه‬
‫النظم‬
‫تطوير‬
‫أجيال‬
‫جديدة‬
‫من‬
‫إدارة‬
.‫الهوية‬
‫يحاول‬
‫أسلوب‬
‫الحكم‬
‫واإلدارة‬
،‫هذا‬
‫الذي‬
‫وصف‬
‫بأنه‬
IGA 2.0 ‫وشاعته‬
‫منظمات‬
‫مثل‬ Saviynt، ‫ما‬
‫يلي‬ :
● ‫تقسيم‬
‫صوامع‬
‫المعلومات‬
● ‫استخدم‬
‫التعلم‬
‫اآللي‬
‫ألتمتة‬
‫عمليات‬ IAM
● ‫االستفادة‬
‫من‬
‫التكتيكات‬
‫األمنية‬
‫مثل‬
‫الشهادات‬
‫الدقيقة‬
● ‫اعتماد‬
‫نماذج‬
‫من‬
‫نوع‬
‫المخاطر‬
‫واستخدامها‬
‫إلعداد‬
‫قواعد‬
‫الوصول‬
● ‫وضع‬
‫نهج‬
‫محسن‬
‫للفصل‬
‫بين‬
‫الواجبات‬ (SoD)
● ‫تقسيم‬
‫صوامع‬
‫المعلومات‬
‫لماذا‬
‫تحتاج‬
‫إلى‬ IGA ‫؟‬
‫نظام‬ IGA ‫القائم‬
‫على‬
‫السحابة‬
‫ليس‬
‫ًا‬‫ب‬‫مطلو‬
‫وال‬
‫ا‬ً‫د‬‫مفي‬
‫لجميع‬
.‫الشركات‬
‫كيف‬
‫تدرك‬
‫عندما‬
‫يحين‬
‫وقت‬
‫تنفيذ‬
‫التغيير‬
‫؟‬
‫النظر‬
‫في‬
‫تنفيذ‬ IGA ‫إذا‬:
● ‫أنت‬
‫تشرف‬
‫على‬
‫شركة‬
‫كبرى‬
‫على‬
‫مستوى‬
‫المؤسسة‬
‫مع‬
‫العديد‬
‫من‬
‫األنظمة‬
‫وعدد‬
‫كبير‬
‫من‬
‫المستخدمين‬ .
● ‫طاقم‬
‫تكنولوجيا‬
‫المعلومات‬
‫الخاص‬
‫بك‬
‫غارق‬
‫في‬
‫أعمال‬ IAM ‫المنزلية‬.
● ‫أنت‬
‫تتوسع‬
‫أو‬
‫تتوقع‬
‫ًا‬‫ع‬‫توس‬
‫ا‬ً‫كبير‬
‫في‬
‫المستقبل‬
‫القريب‬ .
● ‫تخضع‬
‫شركتك‬
‫لعدد‬
‫من‬
‫قواعد‬
‫االمتثال‬
‫المختلفة‬ .
● ‫تحتاج‬
‫إلى‬
‫طريقة‬
‫ألتمتة‬
‫لوائح‬ IAM ‫المحددة‬
‫ا‬ً‫ق‬‫مسب‬
‫وملفات‬
‫تعريف‬
‫المستخدم‬ .
● ‫ا‬ً‫كثير‬
‫ما‬
‫يستخدم‬
‫الموظفون‬
‫الحلول‬
‫القائمة‬
‫على‬
‫السحابة‬
‫وفي‬
‫المبنى‬ .
● ‫أذونات‬
‫سير‬
‫العمل‬
‫اليومية‬
‫معقدة‬ .
● ‫تحتاج‬
‫سير‬
‫العمل‬
‫إلى‬
‫المستخدمين‬
‫للوصول‬
‫إلى‬
‫العديد‬
‫من‬
‫البرامج‬
‫أو‬
‫التبديل‬
‫بين‬
‫األنظمة‬ .
● ‫مطلوب‬
‫الفصل‬
‫بين‬
‫المهام‬ SoD ‫لمنع‬
‫الوصول‬
‫غير‬
‫المصرح‬
‫به‬ .
● ‫تريد‬
‫ببساطة‬
‫تصميم‬
‫وإدارة‬
‫سياسة‬
‫وصول‬
‫آمنة‬
‫للمستخدم‬ .

More Related Content

Similar to حوكمة الهوية والسحابة.pdf

الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
Salmaalghamdi5
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
Salmaalghamdi5
 
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيهCloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Alaeddin alrawashdeh
 

Similar to حوكمة الهوية والسحابة.pdf (20)

فوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdfفوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdf
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
 
فهم إدارة هوية العملاء والوصول إليها.pdf
فهم إدارة هوية العملاء والوصول إليها.pdfفهم إدارة هوية العملاء والوصول إليها.pdf
فهم إدارة هوية العملاء والوصول إليها.pdf
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdf
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdf
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
VERA Digital Transformation Framework
VERA Digital Transformation FrameworkVERA Digital Transformation Framework
VERA Digital Transformation Framework
 
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
 
ما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdfما هي هوية الهاتف المحمول ؟.pdf
ما هي هوية الهاتف المحمول ؟.pdf
 
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
 
ملتقى باتنة.pptx
ملتقى باتنة.pptxملتقى باتنة.pptx
ملتقى باتنة.pptx
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity Company
 
ماهي الحوسبة السحابية ومكوناتها نماذج الحوسبة السحابية
ماهي الحوسبة السحابية ومكوناتها  نماذج الحوسبة السحابية ماهي الحوسبة السحابية ومكوناتها  نماذج الحوسبة السحابية
ماهي الحوسبة السحابية ومكوناتها نماذج الحوسبة السحابية
 
Subsea digital field twin drive huge productivity gains and speeds decision-m...
Subsea digital field twin drive huge productivity gains and speeds decision-m...Subsea digital field twin drive huge productivity gains and speeds decision-m...
Subsea digital field twin drive huge productivity gains and speeds decision-m...
 
كيف تُمَكنْ السحابة التحول الرقمي.pdf
كيف تُمَكنْ السحابة التحول الرقمي.pdfكيف تُمَكنْ السحابة التحول الرقمي.pdf
كيف تُمَكنْ السحابة التحول الرقمي.pdf
 
SAYED
SAYEDSAYED
SAYED
 
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيهCloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
 

More from Identity Brain

More from Identity Brain (20)

كيف تدير وكالة مسح مباشر ؟.pdf
كيف تدير وكالة مسح مباشر ؟.pdfكيف تدير وكالة مسح مباشر ؟.pdf
كيف تدير وكالة مسح مباشر ؟.pdf
 
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdfأهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
 
الخدمات المصرفية و التعرف على الوجه.pdf
الخدمات المصرفية و التعرف على الوجه.pdfالخدمات المصرفية و التعرف على الوجه.pdf
الخدمات المصرفية و التعرف على الوجه.pdf
 
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdfلماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
 
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfكيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
 
القياسات الحيوية السلوكية.pdf
القياسات الحيوية السلوكية.pdfالقياسات الحيوية السلوكية.pdf
القياسات الحيوية السلوكية.pdf
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdf
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
 
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdf
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdf
 
المصادقة و الترخيص.pdf
المصادقة و الترخيص.pdfالمصادقة و الترخيص.pdf
المصادقة و الترخيص.pdf
 
إدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdfإدارة وصول العمال المؤقتين.pdf
إدارة وصول العمال المؤقتين.pdf
 
الهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfالهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdf
 

حوكمة الهوية والسحابة.pdf

  • 1. ‫حوكمة‬ ‫الهوية‬ ‫والسحابة‬ ‫تزداد‬ ‫صعوبة‬ ‫واجبات‬ ‫إدارة‬ ‫الهوية‬ ‫مع‬ ‫انتقال‬ ‫المزيد‬ ‫من‬ ‫الشركات‬ ‫من‬ ‫البرامج‬ ‫إلى‬ ‫الخدمات‬ ‫االفتراضية‬ ‫ومحاولة‬ ‫تعزيز‬ ‫الوصول‬ ‫إلى‬ ‫الهاتف‬ .‫المحمول‬ ‫لمنع‬ ‫الوصول‬ ‫غير‬ ‫المرغوب‬ ‫فيه‬ ‫إلى‬ ‫البيانات‬ ‫الحساسة‬ ‫التي‬ ‫تنتقل‬ ‫عبر‬ ‫الموقع‬ ‫واألجهزة‬ ،‫البعيدة‬ ‫هناك‬ ‫حاجة‬ ‫إلى‬ ‫ضمانات‬ .‫قوية‬ ‫هناك‬ ‫حاجة‬ ‫إلى‬ ‫حل‬ ‫جديد‬ ‫ًا‬‫م‬‫تما‬ ‫الستيعاب‬ ‫الحجم‬ ‫المتزايد‬ ‫لألجهزة‬ ‫المحمولة‬ ‫المتصلة‬ ‫بأنظمة‬ ‫األعمال‬ . ‫لمعالجة‬ ‫المخاوف‬ ‫األمنية‬ ،‫المتصاعدة‬ ‫تظهر‬ ‫ساللة‬ ‫جديدة‬ ‫من‬ ‫أساليب‬ ‫إدارة‬ ‫تحديد‬ ‫الهوية‬ ‫والقبول‬ . (IAM) ‫على‬ ‫الرغم‬ ‫من‬ ‫أن‬ ‫العديد‬ ‫من‬ ‫الشركات‬ ‫تستخدم‬ ‫اآلن‬ ‫نظام‬ ‫حوكمة‬ ‫الهوية‬ ‫وإدارتها‬ ‫إلدارة‬ ‫تفاصيل‬ ‫تحديد‬ ‫الهوية‬ ‫والقبول‬ ، ‫فقد‬ ‫حان‬ ‫الوقت‬ .‫للتحقيق‬ ‫من‬ ‫المؤكد‬ ‫أن‬ ‫اتباع‬ ‫االتجاه‬ ‫الرقمي‬ ‫واحتضان‬ ‫حوكمة‬ ‫الهوية‬ ‫وإدارتها‬ ‫القائم‬ ‫على‬ ‫السحابة‬ ‫لتحسين‬ ‫إدارة‬ ‫الهوية‬ ‫واألذونات‬ ‫سيدفعان‬ ‫على‬ ‫المدى‬ ‫الطويل‬ . ‫االتجاهات‬ ‫المتغيرة‬ ‫للهجرة‬ ‫السحابية‬ ‫يعد‬ ‫انتقال‬ ‫خدمات‬ ‫وبرامج‬ ‫الشركات‬ ‫إلى‬ ‫السحابة‬ ‫ًا‬‫م‬‫تقد‬ ‫ًا‬‫ي‬‫طبيع‬ ‫في‬ ‫نمو‬ ‫تكنولوجيا‬ .‫المؤسسات‬ ‫يعرف‬ Saviynt، ‫مزود‬ ‫خدمة‬ IGA، ‫الوجه‬ ‫المستقبلي‬ ‫لألعمال‬ ‫على‬ ‫أنه‬ ‫«منظمة‬ ‫بال‬ .»‫حدود‬ ‫نظام‬ ‫يتضمن‬ ‫شبكات‬ ‫معلومات‬ ‫معقدة‬ ‫يسجل‬ ‫فيها‬ ‫األفراد‬ ‫الدخول‬ ‫من‬ ‫الشبكات‬ ‫المحلية‬ ‫واألجهزة‬ .‫المحمولة‬ ‫يمكنهم‬ ‫التحرك‬ ‫ًا‬‫ب‬‫ذها‬ ‫ًا‬‫ب‬‫وإيا‬ ‫لمواجهة‬ ‫التغييرات‬ ‫في‬ ‫منطقتهم‬ ‫وجدولهم‬ .‫الزمني‬ ‫ال‬ ‫يقضي‬ ‫جميع‬ ‫العمال‬ ‫يوم‬ ‫عملهم‬ ‫بالكامل‬ ‫في‬ ‫مكان‬ ،‫العمل‬ ‫وقد‬ ‫ال‬ ‫يكون‬ ‫لدى‬ ‫اآلخرين‬ ‫منطقة‬ ‫مكتب‬ ‫دائمة‬ ‫على‬ .‫اإلطالق‬ ‫يحتاج‬ ‫هيكل‬ ‫العمل‬ ‫الجديد‬ ‫هذا‬ ‫إلى‬ ‫حل‬ ‫صديق‬ ‫للهاتف‬ ‫المحمول‬ ‫يسمح‬ ‫بالوصول‬ ‫إلى‬ ‫تطبيقات‬ ‫األعمال‬ ‫المهمة‬ ‫من‬ ‫أي‬ ‫مكان‬ ‫وعلى‬ ‫مجموعة‬ ‫متنوعة‬ ‫من‬ ‫األجهزة‬ . ‫وقد‬ ‫استلزم‬ ‫تزايد‬ ‫تعقيد‬ ‫هذه‬ ‫النظم‬ ‫تطوير‬ ‫أجيال‬ ‫جديدة‬ ‫من‬ ‫إدارة‬ .‫الهوية‬ ‫يحاول‬ ‫أسلوب‬ ‫الحكم‬ ‫واإلدارة‬ ،‫هذا‬ ‫الذي‬ ‫وصف‬ ‫بأنه‬ IGA 2.0 ‫وشاعته‬ ‫منظمات‬ ‫مثل‬ Saviynt، ‫ما‬ ‫يلي‬ : ● ‫تقسيم‬ ‫صوامع‬ ‫المعلومات‬ ● ‫استخدم‬ ‫التعلم‬ ‫اآللي‬ ‫ألتمتة‬ ‫عمليات‬ IAM ● ‫االستفادة‬ ‫من‬ ‫التكتيكات‬ ‫األمنية‬ ‫مثل‬ ‫الشهادات‬ ‫الدقيقة‬ ● ‫اعتماد‬ ‫نماذج‬ ‫من‬ ‫نوع‬ ‫المخاطر‬ ‫واستخدامها‬ ‫إلعداد‬ ‫قواعد‬ ‫الوصول‬ ● ‫وضع‬ ‫نهج‬ ‫محسن‬ ‫للفصل‬ ‫بين‬ ‫الواجبات‬ (SoD) ● ‫تقسيم‬ ‫صوامع‬ ‫المعلومات‬ ‫لماذا‬ ‫تحتاج‬ ‫إلى‬ IGA ‫؟‬ ‫نظام‬ IGA ‫القائم‬ ‫على‬ ‫السحابة‬ ‫ليس‬ ‫ًا‬‫ب‬‫مطلو‬ ‫وال‬ ‫ا‬ً‫د‬‫مفي‬ ‫لجميع‬ .‫الشركات‬ ‫كيف‬ ‫تدرك‬ ‫عندما‬ ‫يحين‬ ‫وقت‬ ‫تنفيذ‬ ‫التغيير‬ ‫؟‬ ‫النظر‬ ‫في‬ ‫تنفيذ‬ IGA ‫إذا‬: ● ‫أنت‬ ‫تشرف‬ ‫على‬ ‫شركة‬ ‫كبرى‬ ‫على‬ ‫مستوى‬ ‫المؤسسة‬ ‫مع‬ ‫العديد‬ ‫من‬ ‫األنظمة‬ ‫وعدد‬ ‫كبير‬ ‫من‬ ‫المستخدمين‬ . ● ‫طاقم‬ ‫تكنولوجيا‬ ‫المعلومات‬ ‫الخاص‬ ‫بك‬ ‫غارق‬ ‫في‬ ‫أعمال‬ IAM ‫المنزلية‬. ● ‫أنت‬ ‫تتوسع‬ ‫أو‬ ‫تتوقع‬ ‫ًا‬‫ع‬‫توس‬ ‫ا‬ً‫كبير‬ ‫في‬ ‫المستقبل‬ ‫القريب‬ .
  • 2. ● ‫تخضع‬ ‫شركتك‬ ‫لعدد‬ ‫من‬ ‫قواعد‬ ‫االمتثال‬ ‫المختلفة‬ . ● ‫تحتاج‬ ‫إلى‬ ‫طريقة‬ ‫ألتمتة‬ ‫لوائح‬ IAM ‫المحددة‬ ‫ا‬ً‫ق‬‫مسب‬ ‫وملفات‬ ‫تعريف‬ ‫المستخدم‬ . ● ‫ا‬ً‫كثير‬ ‫ما‬ ‫يستخدم‬ ‫الموظفون‬ ‫الحلول‬ ‫القائمة‬ ‫على‬ ‫السحابة‬ ‫وفي‬ ‫المبنى‬ . ● ‫أذونات‬ ‫سير‬ ‫العمل‬ ‫اليومية‬ ‫معقدة‬ . ● ‫تحتاج‬ ‫سير‬ ‫العمل‬ ‫إلى‬ ‫المستخدمين‬ ‫للوصول‬ ‫إلى‬ ‫العديد‬ ‫من‬ ‫البرامج‬ ‫أو‬ ‫التبديل‬ ‫بين‬ ‫األنظمة‬ . ● ‫مطلوب‬ ‫الفصل‬ ‫بين‬ ‫المهام‬ SoD ‫لمنع‬ ‫الوصول‬ ‫غير‬ ‫المصرح‬ ‫به‬ . ● ‫تريد‬ ‫ببساطة‬ ‫تصميم‬ ‫وإدارة‬ ‫سياسة‬ ‫وصول‬ ‫آمنة‬ ‫للمستخدم‬ .