SlideShare a Scribd company logo
1 of 1
Download to read offline
‫؟‬ ‫الهوية‬ ‫ادارة‬ ‫نظام‬ ‫مستقبل‬ ‫ما‬
‫حماية‬ ‫في‬ ‫ًا‬‫ض‬‫أي‬ ‫يساعد‬ ‫كذلك‬ ‫و‬ .‫للعمالء‬ ‫جيدة‬ ‫تجربة‬ ‫ضمان‬ ‫في‬ ‫رئيسيا‬ ‫دورا‬ ‫تؤدي‬ ‫الهوية‬ ‫إدارة‬ ‫ان‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫يشعر‬
‫بيانات‬
.‫العمالء‬
‫تطورت‬
‫إدارة‬
‫الهوية‬
‫أو‬
IDM
‫على‬
‫مر‬
‫السنين‬
‫ويحتاج‬
‫المرء‬
‫إلى‬
‫النظر‬
‫إلى‬
‫الماضي‬
‫لفهم‬
‫ما‬
‫يخبئه‬
.‫المستقبل‬
‫الماضي‬
‫خالل‬
‫بداية‬
‫هذه‬
،‫األلفية‬
‫أصبح‬
LDAP
‫أو‬
Lightweight Directory Access Protocol
‫اإلطار‬
‫القياسي‬
‫إلدارة‬
.‫الهوية‬
‫ثم‬
‫اعتمد‬
‫الدليل‬
‫النشط‬
‫من‬
Microsoft LDAP
،
‫وسرعان‬
‫ما‬
‫بدأ‬
‫استخدامه‬
‫في‬
‫كل‬
‫خالل‬.‫مكان‬
‫العقد‬
‫األول‬
‫من‬
‫القرن‬
‫كان‬ ‫المستخدمة‬ ‫التطبيقات‬ ‫عدد‬ ‫أن‬ ‫وبما‬ .‫الوصول‬ ‫لمنح‬ ‫االعتماد‬ ‫أوراق‬ ‫استخدام‬ ‫سيتم‬ ‫أنه‬ ‫هو‬ ‫المفهوم‬ ‫كان‬ ،‫والعشرين‬ ‫الحادي‬
،‫أقل‬
‫لم‬
‫تستخدم‬
‫تدابير‬
‫توثيق‬
‫أخرى‬
‫مثل‬
‫التوثيق‬
‫المتعدد‬
‫العوامل‬
MFA
.
‫خالل‬
‫عام‬
2010
،
‫تطورت‬
‫التقنيات‬
‫الجديدة‬
‫وغيرت‬
‫كيفية‬
‫عمل‬
‫إدارة‬
.‫الهوية‬
‫كان‬
SAML 2.0
‫و‬
OpenID Connect
‫هما‬
‫البروتوكوالت‬
‫الجديدة‬
‫المستخدمة‬
SSQ . Single Sign On
‫أصبح‬
‫اآلن‬
‫المعيار‬
‫المتبع‬
‫للكثير‬
‫من‬
‫مطوري‬
‫نظام‬
. ‫الخدمة‬ ‫مستوى‬ ‫لتحسين‬ ‫األمنية‬ ‫التدابير‬ ‫في‬ ‫باالبتكار‬ ‫للشركات‬ ‫واسعة‬ ‫مساحة‬ ‫ذلك‬ ‫اعطى‬ .‫الهوية‬ ‫ادارة‬
‫تم‬
‫تشكيل‬
‫تحالف‬
‫الهوية‬
‫السريعة‬
‫عبر‬
‫اإلنترنت‬
FIDO
‫او‬
‫في‬
‫عام‬
2013
‫والذي‬
‫كان‬
‫هدفه‬
‫تعزيز‬
‫معايير‬
‫المصادقة‬
‫التي‬
‫تقلل‬
‫من‬
‫االعتماد‬
‫على‬
‫كلمات‬
.‫السر‬
‫أصبح‬
‫استخدام‬
OTP
‫أو‬
‫كلمة‬
‫مرور‬
‫مرة‬
‫واحدة‬
.‫ًا‬‫ع‬‫شائ‬
‫تم‬
‫تقديم‬
MFA
‫أو‬
‫المصادقة‬
.‫األمن‬ ‫لتعزيز‬ ‫العوامل‬ ‫متعددة‬
‫الحاضر‬
‫محفوف‬ ‫أمر‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫معرف‬ ‫على‬ ‫االعتماد‬ ‫ان‬ ‫بسبب‬ .‫القاعدة‬ ‫هي‬ ‫العوامل‬ ‫متعددة‬ ‫المصادقة‬ ‫أصبحت‬ ،‫اليوم‬
‫بالمخاطر‬
‫لذلك‬
‫أصبح‬
‫أصبحت‬
‫المصادقة‬
‫متعددة‬
‫العوامل‬
MFA
.‫ًة‬‫ع‬‫شائ‬
‫كما‬
‫يتزايد‬
‫استخدام‬
‫كلمة‬
‫مرور‬
‫مرة‬
‫واحدة‬
OTP
‫شعبية‬ ‫يكتسب‬ ‫األجهزة‬ ‫ورموز‬ ‫المدفوعة‬ ‫واإلشعارات‬ ‫األمنية‬ ‫األسئلة‬ ‫استخدام‬ ‫بدء‬ .‫للمستخدمين‬ ‫السالسة‬ ‫و‬ ‫األمان‬ ‫يوفر‬ ‫ألنه‬
‫خواص‬ ‫تمتلك‬ ‫النها‬ ‫الهوية‬ ‫ادارة‬ ‫تقنية‬ ‫بستخدام‬ ‫البايومترية‬ ‫المصادقة‬ ‫إلى‬ ‫اآلن‬ ‫الشركات‬ ‫من‬ ‫والمزيد‬ ‫المزيد‬ ‫ينتقل‬.‫ببطء‬
. ‫التقليدية‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬ ‫من‬ ‫أفضل‬ ‫وميزات‬
‫المستقبل‬
.‫مرور‬ ‫كلمة‬ ‫بدون‬ ‫المصادقة‬ ‫نحو‬ ‫تحول‬ ‫وجود‬ ‫في‬ ‫السبب‬ ‫هو‬ ‫هذا‬ .‫اليوم‬ ‫رئيسية‬ ‫مشكلة‬ ‫المرور‬ ‫وكلمات‬ ‫الهوية‬ ‫إدارة‬ ‫أصبحت‬
‫تعمل‬
‫شركات‬
‫مثل‬
Apple
‫على‬
‫تطوير‬
Passkeys
.‫للمصادقة‬
‫يتم‬
‫استبدال‬
‫اسم‬
‫المستخدم‬
‫وكلمات‬
‫المرور‬
‫باستخدام‬
FaceID
‫و‬
.
TouchID
‫المستقبل‬
‫يتجه‬
‫نحو‬
‫المصادقة‬
.‫التكيفية‬
‫سينصب‬
‫التركيز‬
‫على‬
‫فهم‬
‫المستخدم‬
‫قبل‬
‫اتخاذ‬
‫قرار‬
‫بشأن‬
‫تتطور‬ ‫التكنولوجيا‬ .‫أفضل‬ ‫تجربة‬ ‫على‬ ‫الحصول‬ ‫في‬ ‫ًا‬‫ض‬‫أي‬ ‫المستخدمين‬ ‫يساعد‬ ‫بل‬ ،‫فحسب‬ ‫األمان‬ ‫يعزز‬ ‫ال‬ ‫هذا‬ .‫الوصول‬ ‫منح‬
.‫الهوية‬ ‫إدارة‬ ‫بها‬ ‫مارس‬ُ‫ت‬ ‫التي‬ ‫الطريقة‬ ‫على‬ ‫وستؤثر‬ ‫بسرعة‬
‫الموقع‬ ‫زيارة‬ ‫يرجى‬ ،‫المعلومات‬ ‫من‬ ‫لمزيد‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫بمدونات‬ ‫الهتمامك‬ ‫شكرا‬

More Related Content

Similar to ما مستقبل نظام ادارة الهوية ؟ (1).pdf

تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...
تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...
تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...Muhammad Muawwad
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfBahaa Abdul Hussein
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015Ghada ALAmoudi
 
فوائد تطوير تطبيق الرمز المنخفض.pdf
فوائد تطوير تطبيق الرمز المنخفض.pdfفوائد تطوير تطبيق الرمز المنخفض.pdf
فوائد تطوير تطبيق الرمز المنخفض.pdfBahaa Al Zubaidi
 
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfBahaa Abdulhadi
 
التقرير الحوسبة السحابيه-
التقرير  الحوسبة السحابيه-التقرير  الحوسبة السحابيه-
التقرير الحوسبة السحابيه-ffatimah
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful codeaBCsoftware
 
كيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdf
كيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdfكيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdf
كيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdfBahaa Abdulhadi
 
الحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوض
الحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوضالحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوض
الحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوضMuhammad Muawwad
 
المعايير في الأرشيف.pptx
المعايير في الأرشيف.pptxالمعايير في الأرشيف.pptx
المعايير في الأرشيف.pptxissamar melhem
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية1k11k1
 
الطـــالبة مشاعل العنزي ..الحوسبة السحابيهه
الطـــالبة مشاعل العنزي ..الحوسبة السحابيههالطـــالبة مشاعل العنزي ..الحوسبة السحابيهه
الطـــالبة مشاعل العنزي ..الحوسبة السحابيههmashaeeeellll
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfTechnology Pace
 
الحوسبه السحابيه
الحوسبه السحابيهالحوسبه السحابيه
الحوسبه السحابيهdhoom000
 
الحوسبه السحابيه
الحوسبه السحابيهالحوسبه السحابيه
الحوسبه السحابيهdhoom000
 
الحوسبه السحابيه
الحوسبه السحابيهالحوسبه السحابيه
الحوسبه السحابيهnawal2233
 

Similar to ما مستقبل نظام ادارة الهوية ؟ (1).pdf (20)

Pdf expert
Pdf expertPdf expert
Pdf expert
 
تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...
تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...
تطبيقات نظام المعرف الرقمي للكيان في بيئة المكتبات الرقمية / إعداد محمد عبدال...
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
 
فوائد تطوير تطبيق الرمز المنخفض.pdf
فوائد تطوير تطبيق الرمز المنخفض.pdfفوائد تطوير تطبيق الرمز المنخفض.pdf
فوائد تطوير تطبيق الرمز المنخفض.pdf
 
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
 
التقرير الحوسبة السحابيه-
التقرير  الحوسبة السحابيه-التقرير  الحوسبة السحابيه-
التقرير الحوسبة السحابيه-
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful code
 
3
33
3
 
كيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdf
كيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdfكيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdf
كيف تعزز القياسات الحيوية وشبكة الدوائر التلفزيونية المغلقة الأمان للخوادم ؟.pdf
 
الحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوض
الحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوضالحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوض
الحوسبة السحابية في بيئة المكتبات / إعداد محمد عبدالحميد معوض
 
المعايير في الأرشيف.pptx
المعايير في الأرشيف.pptxالمعايير في الأرشيف.pptx
المعايير في الأرشيف.pptx
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الطـــالبة مشاعل العنزي ..الحوسبة السحابيهه
الطـــالبة مشاعل العنزي ..الحوسبة السحابيههالطـــالبة مشاعل العنزي ..الحوسبة السحابيهه
الطـــالبة مشاعل العنزي ..الحوسبة السحابيهه
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 
الحوسبه السحابيه
الحوسبه السحابيهالحوسبه السحابيه
الحوسبه السحابيه
 
الحوسبه السحابيه
الحوسبه السحابيهالحوسبه السحابيه
الحوسبه السحابيه
 
الحوسبه السحابيه
الحوسبه السحابيهالحوسبه السحابيه
الحوسبه السحابيه
 

More from Bahaa Abdulhadi

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBahaa Abdulhadi
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Bahaa Abdulhadi
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Bahaa Abdulhadi
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBahaa Abdulhadi
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Bahaa Abdulhadi
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalBahaa Abdulhadi
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBahaa Abdulhadi
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBahaa Abdulhadi
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBahaa Abdulhadi
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Bahaa Abdulhadi
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for HealthcareBahaa Abdulhadi
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Bahaa Abdulhadi
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) Bahaa Abdulhadi
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics Bahaa Abdulhadi
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric PatternsBahaa Abdulhadi
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric PatternsBahaa Abdulhadi
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in HealthcareBahaa Abdulhadi
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & SecurityBahaa Abdulhadi
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsBahaa Abdulhadi
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric PatternsBahaa Abdulhadi
 

More from Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

ما مستقبل نظام ادارة الهوية ؟ (1).pdf

  • 1. ‫؟‬ ‫الهوية‬ ‫ادارة‬ ‫نظام‬ ‫مستقبل‬ ‫ما‬ ‫حماية‬ ‫في‬ ‫ًا‬‫ض‬‫أي‬ ‫يساعد‬ ‫كذلك‬ ‫و‬ .‫للعمالء‬ ‫جيدة‬ ‫تجربة‬ ‫ضمان‬ ‫في‬ ‫رئيسيا‬ ‫دورا‬ ‫تؤدي‬ ‫الهوية‬ ‫إدارة‬ ‫ان‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫يشعر‬ ‫بيانات‬ .‫العمالء‬ ‫تطورت‬ ‫إدارة‬ ‫الهوية‬ ‫أو‬ IDM ‫على‬ ‫مر‬ ‫السنين‬ ‫ويحتاج‬ ‫المرء‬ ‫إلى‬ ‫النظر‬ ‫إلى‬ ‫الماضي‬ ‫لفهم‬ ‫ما‬ ‫يخبئه‬ .‫المستقبل‬ ‫الماضي‬ ‫خالل‬ ‫بداية‬ ‫هذه‬ ،‫األلفية‬ ‫أصبح‬ LDAP ‫أو‬ Lightweight Directory Access Protocol ‫اإلطار‬ ‫القياسي‬ ‫إلدارة‬ .‫الهوية‬ ‫ثم‬ ‫اعتمد‬ ‫الدليل‬ ‫النشط‬ ‫من‬ Microsoft LDAP ، ‫وسرعان‬ ‫ما‬ ‫بدأ‬ ‫استخدامه‬ ‫في‬ ‫كل‬ ‫خالل‬.‫مكان‬ ‫العقد‬ ‫األول‬ ‫من‬ ‫القرن‬ ‫كان‬ ‫المستخدمة‬ ‫التطبيقات‬ ‫عدد‬ ‫أن‬ ‫وبما‬ .‫الوصول‬ ‫لمنح‬ ‫االعتماد‬ ‫أوراق‬ ‫استخدام‬ ‫سيتم‬ ‫أنه‬ ‫هو‬ ‫المفهوم‬ ‫كان‬ ،‫والعشرين‬ ‫الحادي‬ ،‫أقل‬ ‫لم‬ ‫تستخدم‬ ‫تدابير‬ ‫توثيق‬ ‫أخرى‬ ‫مثل‬ ‫التوثيق‬ ‫المتعدد‬ ‫العوامل‬ MFA . ‫خالل‬ ‫عام‬ 2010 ، ‫تطورت‬ ‫التقنيات‬ ‫الجديدة‬ ‫وغيرت‬ ‫كيفية‬ ‫عمل‬ ‫إدارة‬ .‫الهوية‬ ‫كان‬ SAML 2.0 ‫و‬ OpenID Connect ‫هما‬ ‫البروتوكوالت‬ ‫الجديدة‬ ‫المستخدمة‬ SSQ . Single Sign On ‫أصبح‬ ‫اآلن‬ ‫المعيار‬ ‫المتبع‬ ‫للكثير‬ ‫من‬ ‫مطوري‬ ‫نظام‬ . ‫الخدمة‬ ‫مستوى‬ ‫لتحسين‬ ‫األمنية‬ ‫التدابير‬ ‫في‬ ‫باالبتكار‬ ‫للشركات‬ ‫واسعة‬ ‫مساحة‬ ‫ذلك‬ ‫اعطى‬ .‫الهوية‬ ‫ادارة‬ ‫تم‬ ‫تشكيل‬ ‫تحالف‬ ‫الهوية‬ ‫السريعة‬ ‫عبر‬ ‫اإلنترنت‬ FIDO ‫او‬ ‫في‬ ‫عام‬ 2013 ‫والذي‬ ‫كان‬ ‫هدفه‬ ‫تعزيز‬ ‫معايير‬ ‫المصادقة‬ ‫التي‬ ‫تقلل‬ ‫من‬ ‫االعتماد‬ ‫على‬ ‫كلمات‬ .‫السر‬ ‫أصبح‬ ‫استخدام‬ OTP ‫أو‬ ‫كلمة‬ ‫مرور‬ ‫مرة‬ ‫واحدة‬ .‫ًا‬‫ع‬‫شائ‬ ‫تم‬ ‫تقديم‬ MFA ‫أو‬ ‫المصادقة‬ .‫األمن‬ ‫لتعزيز‬ ‫العوامل‬ ‫متعددة‬ ‫الحاضر‬ ‫محفوف‬ ‫أمر‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫معرف‬ ‫على‬ ‫االعتماد‬ ‫ان‬ ‫بسبب‬ .‫القاعدة‬ ‫هي‬ ‫العوامل‬ ‫متعددة‬ ‫المصادقة‬ ‫أصبحت‬ ،‫اليوم‬ ‫بالمخاطر‬ ‫لذلك‬ ‫أصبح‬ ‫أصبحت‬ ‫المصادقة‬ ‫متعددة‬ ‫العوامل‬ MFA .‫ًة‬‫ع‬‫شائ‬ ‫كما‬ ‫يتزايد‬ ‫استخدام‬ ‫كلمة‬ ‫مرور‬ ‫مرة‬ ‫واحدة‬ OTP ‫شعبية‬ ‫يكتسب‬ ‫األجهزة‬ ‫ورموز‬ ‫المدفوعة‬ ‫واإلشعارات‬ ‫األمنية‬ ‫األسئلة‬ ‫استخدام‬ ‫بدء‬ .‫للمستخدمين‬ ‫السالسة‬ ‫و‬ ‫األمان‬ ‫يوفر‬ ‫ألنه‬ ‫خواص‬ ‫تمتلك‬ ‫النها‬ ‫الهوية‬ ‫ادارة‬ ‫تقنية‬ ‫بستخدام‬ ‫البايومترية‬ ‫المصادقة‬ ‫إلى‬ ‫اآلن‬ ‫الشركات‬ ‫من‬ ‫والمزيد‬ ‫المزيد‬ ‫ينتقل‬.‫ببطء‬ . ‫التقليدية‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬ ‫من‬ ‫أفضل‬ ‫وميزات‬ ‫المستقبل‬ .‫مرور‬ ‫كلمة‬ ‫بدون‬ ‫المصادقة‬ ‫نحو‬ ‫تحول‬ ‫وجود‬ ‫في‬ ‫السبب‬ ‫هو‬ ‫هذا‬ .‫اليوم‬ ‫رئيسية‬ ‫مشكلة‬ ‫المرور‬ ‫وكلمات‬ ‫الهوية‬ ‫إدارة‬ ‫أصبحت‬ ‫تعمل‬ ‫شركات‬ ‫مثل‬ Apple ‫على‬ ‫تطوير‬ Passkeys .‫للمصادقة‬ ‫يتم‬ ‫استبدال‬ ‫اسم‬ ‫المستخدم‬ ‫وكلمات‬ ‫المرور‬ ‫باستخدام‬ FaceID ‫و‬ . TouchID ‫المستقبل‬ ‫يتجه‬ ‫نحو‬ ‫المصادقة‬ .‫التكيفية‬ ‫سينصب‬ ‫التركيز‬ ‫على‬ ‫فهم‬ ‫المستخدم‬ ‫قبل‬ ‫اتخاذ‬ ‫قرار‬ ‫بشأن‬ ‫تتطور‬ ‫التكنولوجيا‬ .‫أفضل‬ ‫تجربة‬ ‫على‬ ‫الحصول‬ ‫في‬ ‫ًا‬‫ض‬‫أي‬ ‫المستخدمين‬ ‫يساعد‬ ‫بل‬ ،‫فحسب‬ ‫األمان‬ ‫يعزز‬ ‫ال‬ ‫هذا‬ .‫الوصول‬ ‫منح‬ .‫الهوية‬ ‫إدارة‬ ‫بها‬ ‫مارس‬ُ‫ت‬ ‫التي‬ ‫الطريقة‬ ‫على‬ ‫وستؤثر‬ ‫بسرعة‬ ‫الموقع‬ ‫زيارة‬ ‫يرجى‬ ،‫المعلومات‬ ‫من‬ ‫لمزيد‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫بمدونات‬ ‫الهتمامك‬ ‫شكرا‬