اترك خلفك تسجيل الدخول الذي يمكن نسيانه بسهولة، أو يمكن فقدانه، أو سرقته.
مع تطور الجرائم الإلكترونية بشكل يومي، يصبح من الضروري على الشركات والمستخدمين على حد سواء إعادة تقييم مواقفهم تجاه الأمان عبر الإنترنت. فليس من المنطق الاستمرار في الاعتماد على شكل تحقق غير آمن ومزعج مثل كلمات المرور، ببساطة لأنها كانت الطريقة القياسية لفترة طويلة. حان الوقت للانتقال نحو المصادقة بدون كلمات مرور والهويات اللامركزية (DID)، ليس فقط لتقليل المخاطر، ولكن أيضًا لتحسين تجربة المستخدمين وتعزيز الولاء الدائم.
مجموعة من البدائل
كلاً من تسجيل الدخول بدون كلمات مرور والهويات اللامركزية اكتسبت شعبية في السنوات الأخيرة، وليس فقط مع Google؛ فقد قامت Microsoft وApple بالتقدم بخطى خاصة بهم من خلال مفاتيح المرور. وقد جعل استهداف المستخدمين المتزايد من خلال هجمات التصيُّد وسرقة البيانات تحمي حماية المعلومات أمرًا أكثر أهمية، والاعتماد على كلمات المرور التي يمكن للناس إعادة استخدامها ونسيانها بسهولة ليس طبقة دفاع كافية.
جاء ذلك في ظل زيادة استخدام ووعي تكنولوجيا البلوكشين وتكنولوجيا دفتر الأستاذ الموزع (DLT)، أدى إلى ظهور الهويات اللامركزية (DID) التي تعتمد على كليهما. من خلال تخزين تفاصيل الأشخاص على دفتر رقمي موزع، يمكن استخدامها لإثبات هوية الشخص للآخرين دون الحاجة إلى مشاركة أي معلومات شخصية. على سبيل المثال، يمكن استخدام DID لإثبات عمر الشخص دون الحاجة إلى مشاركة تاريخ الميلاد الفعلي. يتيح ذلك للمستخدمين مزيدًا من التحكم في تفاصيلهم الشخصية ويمكنهم التحقق من جوانب من هويتهم دون الحاجة إلى مشاركة أدلة فعلية، مما يقلل من مخاطر الاحتيال والاحتكاك لمستخدمي الخدمات الرقمية.
وفوق كل هذا، يجب أن تصبح أشكال أخرى من التحقق بدون كلمات مرور التي اكتسبت شعبية في السنوات الأخيرة هي الطريقة العادية في النهاية: فكر في بيومتريات الأشخاص، وكلمات المرور لمرة واحدة، وتطبيقات المصادقة - أو استخدامها معًا. البصمات والملامح الوجهية أكثر فرادة من سلاسل الحروف والأرقام، وتتطلب عمليات تسجيل الدخول على الأجهزة القائمة على الأجهزة من المحتمل أن تتطلب من المجرم المحتمل سرقة هاتف شخص ما بالإضافة إلى بيانات اعتماده.
التحديات على طريق التحقق بدون كلمات مرور
إن فوائد التخلي عن كلمات المرور واضحة، ولكن هناك عقبات يجب على الشركات التغلب عليها إذا أرادوا الاستفادة من ذلك.
العقبة الأولى هي انتشار الأنظمة القديمة. العديد من الشركات لا تزال تعتمد على تقنيات ومنصات قديمة قد لا تكون مجهزة للعمل مع تقنيات التحقق بدون كلمات مرور. بينما يمكن تعديل التطبيقات للعمل، يمكن أن يكون بعضها أكثر تكلفة للتكيف من الآخرين، وعندما يتعلق الأمر بتكامل عدة منصات، يمكن أن تتضخم التكاليف بسرعة. قد يحتاج بعضهم حتى إلى الحصول على أجهزة وبرامج جديدة، مما يتطلب نفقات إضافية.
هناك حواجز أخرى للدخول تطرحها الممتلكات الحالية أيضًا. لا يوجد حلاً مناسبًا للجميع يعمل مع كل تقنيات الهوية الرقمية ومجموعة متنوعة من حالات استخدام الأعمال. نتيجة لذلك، يمكن أن يكون من الصعب على الشركة الانتقال إلى نظام بدون كلمات مرور بدون شريك استراتيجي يمكنه التعامل مع مراحل التنفيذ.
وفي النهاية، على الرغم من أن التحقق بدون كلمات مرور يمكن أن يجعل تجربة العميل أكثر سلاسة، إلا أن التواصل بهذا الخبر إلى المستخدمين قد يكون تحديًا. الناس دائمًا يشعرون بالراحة مع ما هو مألوف، ويمكن أن يكون هذا التغيير الجذري في كيفية الوصول إلى الأنظمة مربكًا - حتى عندما تكون الفوائد واضحة.
ومع ذلك، ورغم أن هذه التحديات لا يمكن تجنبها إلا أن فوائد يمكن للمؤسسات الاستمتاع بها من خلال التغلب عليها تتفوق على العمل الذي يتعين القيام به للتخلص من كلمات المرور.
رفع تجارب الشركات والعملاء
من الناحية الأمنية، يخفف التخلص من كلمات المرور من حدة هجمات التصيد وحقائب المصادقة. نظرًا لأن الناس غالبًا ما يعيدون استخدام تفاصيل تسجيل الدخول لمنصات متعددة، هناك دائمًا خطر أن يتم استخدام معلومات العميل التي تم سرقتها من نظام مخترق للوصول إلى حساب آخر لديهم. إذا كانت كلمات المرور هي الوسيلة الرئيسية للمصادقة، ذلك.
وعلى الرغم من أنه قد يكون من المكلف الانتقال، يمكن أن تعادل هذه الإنفاق من خلال توفير التكاليف في الخلفية. يتطلب عمليات استعادة الحساب وإعادة تعيين كلمة المرور وقتًا ومالًا، وهي موارد يمكن للمنظمات استعادتها عندما لا تكون ضرورية بعد.
بالنسبة للعملاء، فإن أوضح فائدة هي تجربة مستخدم أكثر راحة، حررت من الحاجة إلى تذكر وإدخال تسجيل دخول مختلفة لمجموعة من المنصات التي يتفاعلون معها يوميًا. بالإضافة إلى ذلك، سيتمكنون من الوصول إلى حساباتهم بسرعة - هناك سبب وجيه لاختيار مسح البصمة أو التعرف على الوجه كخيار افتراضي لفتح هواتفهم الذكية.
القفزة
الخطوات نحو الانتقال إلى عدم الاعتماد على كلمات المرور لا تختلف كثيرًا عن أي مشروع تحول رقمي آخر. أولاً، تحتاج المنظمات إلى تحديد الطريق التي ترغب في اتخاذها، وهذا سيتطلب الوصول إلى رؤى العملاء. هل سيكونون مرتاحين بتوفير بيانات حيوية؟ مدى استعدادهم لربط أجهزة معينة بحسابهم؟ ما هي الأجهزة التي يستخدمونها بالضبط؟
سيساعد الإجابة على هذه الأسئلة في تحديد نوع تسجيل الدخول بدون كلمة مرور الذي يجعل أكثر معنى. في النهاية، يجب أن تكون تفضيلات العملاء في صميم القرار. ثم يأتي مرحلة الاختبار، والتي ترتبط مرة أخرى بتحسين تجربة العملاء. مع وجود خوف من التغيير بالفعل كعقبة أمام انتشار أوسع، آخر ما تحتاجه الشركة هو إطلاق فاشل يدفع مستخدميها إلى الهروب إلى منافس.
حيثما يذهب Google، يتبع عادة صناعة التكنولوجيا، ولن يمضي وقت طويل حتى تتجه كلمات المرور نحو طريق ملفات تعريف الارتباط من جهة ثالثة.