Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу! Телекомуникацийн сүлжээнд хөнгөн хэрэглээ, далайн хангамж, томъёо third-party интеграцийг дамжуулан өргөн хүрээтэй байх үед энэ загварыг буцаж эхэлсэн. Phishing-ийн хакердах, итгэмжлэгдсэн дахин ашиглах, хандалтын өргөн хүрээ нь нунтаг дээр суурилсан identity-ийн хязгаарлалыг харуулсан, аутентификацийг аюулгүй байдал, үйл ажиллагаатай ач холбогдолтой. Энэ хувилбар нь дэлгэрэнгүй аж үйлдвэрийн асуудал үүсгэсэн: телекомуникацийн масштаб дээр хангахын тулд хязгаарлагдмал системийг хязгаарлагддаггүй. Энэ контекстд ширээний үнэгүй identity архитектур - нь онцлог биш, гэхдээ Ажлын эхлэх. foundational infrastructure Telecom ID нь аж ахуйн нэгжийн IT асуудал биш Телекомуникацийн ханган нийлүүлэгчид шинж чанарын асуултуудтай бөгөөд энэ нь уламжлалт аж ахуйн нэгжийн орчинд янз бүрийн байдаг. Тэд дэлхий даяар, хэрэглэгчийн үйлчилгээ, инженерийн, сүлжээний үйл ажиллагаа явуулж буй өндөр түгээмэл ажилтан дэмждэг; ихэнх эртний OSS / BSS платформтай интеграц; сүлжээний сегментийг болон түгээмэл түгээмэл байх үед боломжтой байх ёстой; kritical infrastructure-д холбогдсон хязгаарлагдмал хяналтын, аудитын шаардлагыг хангаж байна. Эдгээр тохиолдолд идентичлэлийн байгаль орчинд ихэнх нь орчин үеийн автентичлалын стандартыг тохиромжтой биш юм. more than 200,000 workforce and partner users and over 10,000 enterprise and operational applications, Тавтай морилно уу, тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу, Тавтай морилно уу! Аутентификацийн архитектурын дамжуулалт Passwordless identity нь ихэвчлэн tooling-ийн шинэчлэл гэж үздэг. Телекоммуникацийн масштаб дээр, энэ нь . architectural decision Одоогоор нэг бүртгэлийн арга замаар өөр өөр өөр өөр өөрчилж, арга хэрэгсэл хяналтын хавтгай хэлбэрээр мэдэгдлийг өөрчилж байна - автентичлэл, бодлого, хандалтанд хандалтанд хүчирхэг, криптографын найдвартай загвар болгоно. Энэ архитектур нь хуваалцажтай тайвлыг бууруулах, найдвартай төхөөрөмжүүдэд хандах хандахын тулд хандахын тулд, дистрибутирован гүйцэтгэлтай төвлөрсөн бодлого дамжуулан бүх хүсэлтийг үнэлэх болно. - оршин суух платформ гэх мэт - туршилтын шинэчлэлт хийхэд туслахгүйгээр оролцох, үйл ажиллагаатай байлгах байлгах байлгах байлгах байлгах. thousands of applications Бүтээгдэхүүний үр дүн нь зөвхөн хүчтэй аюулгүй байдал биш, илүү тогтвортой хандалтын загвар нь тавтай морилно уу тогтвортой телекомуникацийн нөхцөлд ажиллахад зориулагдсан: эрэлт хэрэгцээ, эдгээр хязгаарлалт, хязгаарлалт үзэсгэлэн. Машины загвар үүсгэсэн хүмүүс - болон энэ нь юу вэ? Эдгээр архитектур хувилбарууд нь , телекомуникацийн болон чухал инфраструктур байгаль орчинд 20 гаруй жилийн туршлагатай Principal Cybersecurity Architect. Shiva Kumara Нууцлалын шаардлага, аюулгүй байдлын сайжруулах шаардлага гэж шифрлэдэг бол, Kumara энэ нь Түүний ажил нь дэмжих чадвартай scalable identity архитектурыйг тодорхойлох дээр төвлөрсөн. Нөхцөл , Zero Trust-ийн хандалтын хяналтыг нэгтгэсэн бөгөөд үйл ажиллагаа явуулж буй хүч чадалтай байдалтай байлгах. core infrastructure hundreds of thousands of users tens of thousands of applications Идэвхжүүлэлт нь автентичлол нь ихэвчлэн инфраструктур гэж бодож байна, загварын давтамж телекомуникацийн асуултуудыг шийдэж, ширээний суурилсан систем нь ямар ч хэзээ ч шийдэх зорилготой байсан. Хэрэв энэ нь одоо чухал юм Телекомуникацийн сүлжээнд илүү их програм хангамжийн тодорхойлолт, автоматжуулалт, хооронд холбогдсон байна. Эдгээр хөгжлийг хурдан болгон, identity нь IT-ийн дэмжлэгтэй функц биш юм. Энэ нь системийн, хүмүүс, партнёрууд хэрхэн аюулгүй холбоотой байх болно. trust layer Passwordless identity архитектур нь хязгааргүй, тайлан дээр суурилсан хандалтын загваруудад шифрлэдэг шифрлэдэг найдвартай, эрчим хүчтэй зорилготой. Национал инфраструктуру ажиллуулах телекоммуникацийн ханган нийлүүлэгчдэд энэ дамжуулалт нь одоо нь сонголттай биш юм. Энэ нь орчин үеийн дижитал ертөнцийн аюулгүй, найдвартай үйл ажиллагаа хийхэд зориулалттай байх болно. Энэ түүх нь Sanya Kapoor-ийн HackerNoon's Business Blogging Program-ийн дагуу хуваалцсан. This story was distributed as a release by Sanya Kapoor under . HackerNoon’s Business Blogging Program HackerNoon-ийн Бизнесийн Блогчлалын Програм HackerNoon-ийн Бизнесийн Блогчлалын Програм