تعزيز الأمن باستخدام أسلوب العائالت المتعددة MFA: كيفية اختيار الحل المناسب. 

صورة ، الأمان والبيانات ، تعزيز الأمان باستخدام أسلوب العائالت المتعددة MFA: كيفية اختيار الحل المناسب.

أحد أكبر أوجه القصور في معرف المستخدم وتسجيلات كلمة المرور من مستخدمي التكنولوجيا في جميع أنحاء العالم هو أنه يمكن اختراق التفاصيل بسهولة ، مما يتسبب في أضرار لا يمكن إصلاحها ويترك المؤسسات بشكل كبير نتيجة لذلك. 

سواء من خلال البرامج الضارة أو هجمات التصيد الاحتيالي أو أدوات اختراق كلمات المرور الآلية ، يستخدم الجناة مجموعة متنوعة من الأساليب للدخول إلى أنظمتك. ومع استمرار تقلب مناخ الحرب الإلكترونية على نحو متزايد ، فإن خطر اختراق حساب أو أكثر من حساباتك أصبح مجرد تهديد أكبر. هذا هو السبب في أن المصادقة متعددة العوامل (MFA) هي خط دفاع حاسم في مجموعات الأمان للمؤسسات الكبيرة والصغيرة.

ما هو أسلوب العائالت المتعددة MFA؟

في حين أن المصادقة الثنائية (2FA) شكلت سابقًا أسس العديد من بروتوكولات الأمان عبر الإنترنت ، يتجه البائعون بشكل متزايد إلى أسلوب العائالت المتعددة MFA للمساعدة في زيادة مستويات الحماية لديهم - ليس أقلها لأن مخطط Cyber ​​Essentials جعل MFA إلزاميًا على الجميع مؤخرًا سحابة حسابات الخدمة من أجل اجتياز الشهادة. 

الجمع بين اثنين أو أكثر من بيانات الاعتماد المستقلة - من كلمات المرور ورموز الأمان إلى طرق التحقق من القياسات الحيوية - تعد MFA تقنية أمان حديثة تستخدم آلية دفاع متعددة الطبقات لحماية هدف. 

إذا كان المستخدم غير قادر على التحقق من هويته ، فسيتم تقديمه كأفراد غير مصرح له ورفض الوصول إلى البيانات أو الموارد المطلوبة. بالإضافة إلى ذلك ، إذا تم اختراق أحد العوامل أو كسره ، فإن العناصر المتبقية تعمل كحصن لمنع المهاجمين من اختراق أي حواجز أخرى والدخول. 

ولكن مع توفر العديد من مجموعات أسلوب العائالت المتعددة MFA ، كيف يمكن للشركات التأكد من أنها تختار الأنسب لاحتياجاتها على المستويين الثقافي والتجاري؟ 

بالطبع ، ستختلف الاحتياجات والمتطلبات من شركة إلى أخرى ، ولكن هناك بعض العناصر الحاسمة التي ستساعدك على وضع أسس استراتيجية الأمان الخاصة بك عندما يتعلق الأمر بـ MFA. 

فيما يلي بعض الاعتبارات الرئيسية التي يجب أخذها في الاعتبار عند اتخاذ القرار ... 

1. التكلفة وسهولة النشر 

كما هو الحال مع أي استثمار تقني ، يمكن أن تكون التكلفة الأولية لتنفيذ حل أسلوب العائالت المتعددة (MFA) عائقًا للكثيرين. ومع ذلك ، فإن الفوائد التي تؤتي ثمارها على المدى الطويل ستجعل عائد الاستثمار (ROI) جديرًا بالاهتمام. 

بالنسبة للشركات ذات الميزانية المحدودة ، يمكن لشركاء تكنولوجيا المعلومات المُدارين المساعدة في توزيع تكلفة الصيانة على أساس مستمر - بما في ذلك البنية التحتية للخادم وتوزيع الأجهزة ودعم البائعين. 

من المهم أيضًا أن تفهم أنه مع الحل الخاطئ ، يمكن أن يكون النشر مهمة معقدة مع التكوينات التي تستغرق وقتًا طويلاً المطلوبة للموظفين على متن الطائرة - والتي يمكن أن تكون أكثر صعوبة إذا كانت بيئة الشبكة الخاصة بك مختلطة من داخل الشركة ، والقائمة على السحابة ، والتطبيقات المخصصة. لهذا السبب نوصي بجعل المستخدمين يقومون بالتسجيل الذاتي بدلاً من تكليف فرد واحد بمهمة إدارية ثقيلة. 

2. المصادقة سهلة الاستخدام 

لا ينبغي أن يكون أسلوب العائالت المتعددة MFA سهل التطبيق فحسب ، بل يجب أن يكون أيضًا سهل الاستخدام. قد لا يشعر بعض الموظفين بالثقة في التعامل مع طلب الأمان ، وقد يكون البعض الآخر محدودًا عندما يتعلق الأمر بالوصول إلى الموارد - على سبيل المثال ، لا يمتلك كل شخص هاتفًا ذكيًا. بالإضافة إلى ذلك ، بدون تحذير متقدم من بروتوكولات أسلوب العائالت المتعددة MFA ، يمكن أن يشعر المستخدمون بالصدمة من العملية وسيتواصلون غريزيًا للحصول على الدعم والطمأنينة - مما يؤدي بطبيعة الحال إلى تضخم عبء العمل لفريق تكنولوجيا المعلومات. 

مع وضع ذلك في الاعتبار ، من المهم للقادة التنظيميين التأكد من أن التكلفة والأمان متوازنتان مع قابلية الاستخدام والفهم عبر النطاق الكامل للفريق لزيادة القبول. 

3. مجموعة متنوعة من عمليات التكامل سابقة البناء 

سيقدم أفضل موفري MFA عمليات تكامل مُعدة مسبقًا مع مجموعة واسعة من تطبيقات الأعمال الشائعة - حتى تتمكن من مصادقة موظفيك بسهولة وإدارة شبكة الأمان الخاصة بك وحمايتها بشكل أفضل. 

لا ينطبق هذا فقط على أدوات الإنتاجية اليومية أيضًا ، ولكن تلك المصممة خصيصًا لشركتك والتي قد لا تكون متاحة على الرف. تحقق مما إذا كان حل MFA المحتمل يدعم عمليات التكامل المخصصة مع التطبيقات والخدمات أو المزيد من الأمثلة الخاصة بالصناعة. 

4. المرونة وقابلية التوسع 

في مثل هذا العالم المتنقل ، من المهم أن يكون أي حل تقني تقوم بتطبيقه مرنًا لدعم الموظفين ، بغض النظر عن الموقع ، في وقت الحاجة. إذا كان المستخدم يحاول الوصول إلى البيانات خارج الموقع ، ولكن ليس لديه رمز مميز للأجهزة مثل USB في متناول اليد ، فلا يزال يتعين عليه استخدام الرموز المميزة للبرامج مثل تطبيقات الهاتف الذكي أو دفع الإشعارات ، بالإضافة إلى القياسات الحيوية مثل مثل التعرف على الوجه أو مسح بصمات الأصابع ، لمصادقة هويتهم. 

ونظرًا لأن بيئات العمل أصبحت متقلبة بشكل متزايد ، يجب أن يكون أي حل من حلول أسلوب العائالت المتعددة MFA قابلاً للتطوير أيضًا ، بحيث يمكن نشره عبر مؤسستك بأكملها ورفع مستواه أو خفضه حسب الحاجة. وهذا يعني أن ممارسات الأمان يجب أن تكون متسقة من موظف إلى آخر ، وأن تغطي جميع المستخدمين - سواء كانوا يعملون في المكتب أو عن بُعد والوصول إلى التطبيقات السحابية أو داخل الشركة. 

5. إعداد التقارير والتحليلات 

يجب أن يكون توفير البيانات أحد العوامل الرئيسية التي تضعها في الاعتبار عند مقارنة حلول أسلوب العائالت المتعددة MFA. ستمنحك حلول أسلوب العائالت المتعددة MFA ذات القيمة المضافة إشرافًا واضحًا على المشهد الأمني ​​لشركتك للمساعدة في تحسين العمليات ودعم مبادرات الامتثال والتدقيق. 

على سبيل المثال ، يمكن أن تساعد التقارير التي توضح وقت حدوث محاولات المصادقة في تحديد أي نشاط ضار ، بحيث يمكنك إبطال الوصول إلى الأجهزة غير الآمنة التي تعرض وضعك الأمني ​​للخطر. 

الأفكار إغلاق

ليس هناك من ينكر أن أسلوب العائالت المتعددة MFA هو أداة قوية يمكنها أن تجلب الكثير من الفوائد للمؤسسات ذات الأشكال والأحجام والقطاعات المختلفة - ليس أقلها عندما يتعلق الأمر بإضافة راحة البال الإضافية للوصول إلى الأمان. 

ولكن من المهم أن نتذكر أن الحل الناجح سيتم استخدامه من قبل الفريق بأكمله ، ولهذا السبب فإن التأكد من أنه يناسب احتياجات الجميع - من المتدربين وموظفي دعم مكتب المساعدة إلى المديرين التنفيذيين في C- سوف يلعب دورًا رئيسيًا في الصداع- تنفيذ مجاني. 

بينما نادرًا ما يكون هناك نهج واحد يناسب الجميع لأي عنصر من عناصر التكنولوجيا في عالم الأعمال ، يجب أن تساعد هذه الخطوات في تقديم نقطة انطلاق لتوجيه رحلة أسلوب العائالت المتعددة MFA. 

صورة ، الأمان والبيانات ، تعزيز الأمان باستخدام أسلوب العائالت المتعددة MFA: كيفية اختيار الحل المناسب.

مايك دنليفي

مدير العميل في IT Support Organization Central

تتعاون Ab Initio مع BT Group لتقديم البيانات الضخمة

لوك كونراد • 24 أكتوبر 2022

أصبح الذكاء الاصطناعي عنصرًا متزايد الأهمية في التحول الرقمي للعديد من الشركات. بالإضافة إلى تقديم فرص جديدة ، فإنه يطرح أيضًا عددًا من التحديات لفرق تكنولوجيا المعلومات وفرق البيانات التي تدعمها. أعلنت Ab Initio عن شراكة مع BT Group لتنفيذ حلولها لإدارة البيانات الضخمة على ...