اصول، مزایا و پیادهسازی مدیریت هویت فدرال (FIM) را برای دسترسی آنلاین امن و یکپارچه در سراسر جهان کاوش کنید.
هویت وب: تسلط بر مدیریت هویت فدرال برای دنیای متصل
در چشمانداز دیجیتال امروزی که به طور فزایندهای به هم پیوسته است، مدیریت هویت کاربران و دسترسی آنها به سرویسهای آنلاین مختلف به یک چالش بزرگ تبدیل شده است. رویکردهای سنتی، که در آن هر سرویس پایگاه داده کاربری و سیستم احراز هویت جداگانه خود را نگهداری میکند، نه تنها ناکارآمد هستند بلکه خطرات امنیتی قابل توجهی را به همراه دارند و تجربه کاربری خستهکنندهای ایجاد میکنند. اینجاست که مدیریت هویت فدرال (FIM) به عنوان یک راهحل پیشرفته و ضروری ظهور میکند. FIM به کاربران اجازه میدهد تا با استفاده از یک مجموعه واحد از اطلاعات کاربری به چندین سرویس آنلاین مستقل دسترسی پیدا کنند، که این امر ضمن سادهسازی سفر کاربر، امنیت و کارایی عملیاتی را برای سازمانها در سراسر جهان افزایش میدهد.
مدیریت هویت فدرال چیست؟
مدیریت هویت فدرال یک سیستم مدیریت هویت غیرمتمرکز است که به کاربران اجازه میدهد یک بار احراز هویت شوند و به چندین سرویس آنلاین مرتبط اما مستقل دسترسی پیدا کنند. به جای ایجاد و مدیریت حسابهای جداگانه برای هر وبسایت یا برنامهای که استفاده میکنند، کاربران میتوانند به یک ارائهدهنده هویت (IdP) مورد اعتماد برای تأیید هویت خود تکیه کنند. سپس این هویت تأیید شده به ارائهدهندگان خدمات (SPs) مختلف ارائه میشود که به تأییدیه IdP اعتماد کرده و بر اساس آن دسترسی را اعطا میکنند.
آن را مانند یک گذرنامه در نظر بگیرید. شما گذرنامه خود (هویت فدرال خود) را به کنترل مرزی (ارائهدهنده خدمات) در فرودگاهها یا کشورهای مختلف (سرویسهای آنلاین مختلف) ارائه میدهید. مقامات کنترل مرزی اعتماد دارند که گذرنامه شما توسط یک مرجع معتبر (ارائهدهنده هویت) صادر شده است و بدون نیاز به درخواست شناسنامه یا مدارک دیگر در هر بار، به شما اجازه ورود میدهند.
اجزای کلیدی مدیریت هویت فدرال
FIM بر یک رابطه همکاری بین یک ارائهدهنده هویت و یک یا چند ارائهدهنده خدمات متکی است. این اجزا به صورت هماهنگ برای تسهیل احراز هویت امن و یکپارچه کار میکنند:
- ارائهدهنده هویت (IdP): این نهاد مسئول احراز هویت کاربران و صدور تأییدیههای هویتی است. IdP حسابهای کاربری، اطلاعات کاربری (نام کاربری، رمز عبور، احراز هویت چند عاملی) و اطلاعات پروفایل را مدیریت میکند. نمونهها شامل Microsoft Azure Active Directory، Google Workspace، Okta و Auth0 هستند.
- ارائهدهنده خدمات (SP): که به عنوان طرف متکی (Relying Party یا RP) نیز شناخته میشود، SP برنامه یا سرویسی است که برای احراز هویت کاربر به IdP متکی است. SP به IdP برای تأیید هویت کاربر اعتماد میکند و ممکن است از تأییدیهها برای مجوز دسترسی به منابع خود استفاده کند. نمونهها شامل برنامههای ابری مانند Salesforce، Office 365 یا برنامههای وب سفارشی هستند.
- زبان نشانهگذاری تأیید امنیتی (SAML): یک استاندارد باز پرکاربرد که به ارائهدهندگان هویت اجازه میدهد تا اطلاعات مجوزدهی را به ارائهدهندگان خدمات منتقل کنند. SAML به کاربران امکان میدهد تا به هر تعداد از برنامههای وب مرتبط که از یک سرویس احراز هویت مرکزی استفاده میکنند، وارد شوند.
- OAuth (مجوزدهی باز): یک استاندارد باز برای تفویض دسترسی است که معمولاً به عنوان راهی برای کاربران اینترنت برای اعطای دسترسی به وبسایتها یا برنامهها به اطلاعاتشان در وبسایتهای دیگر، بدون ارائه رمزهای عبورشان، استفاده میشود. این استاندارد اغلب برای قابلیتهایی مانند «ورود با گوگل» یا «ورود با فیسبوک» استفاده میشود.
- OpenID Connect (OIDC): یک لایه هویتی ساده بر روی پروتکل OAuth 2.0 است. OIDC به کلاینتها اجازه میدهد تا هویت کاربر نهایی را بر اساس احراز هویتی که توسط یک سرور مجوزدهی انجام شده، تأیید کنند و همچنین اطلاعات اولیه پروفایل کاربر نهایی را به روشی قابل تعامل به دست آورند. این استاندارد اغلب به عنوان جایگزینی مدرنتر و انعطافپذیرتر برای SAML برای برنامههای وب و موبایل در نظر گرفته میشود.
مدیریت هویت فدرال چگونه کار میکند
جریان معمول برای یک تراکنش هویت فدرال شامل چندین مرحله است که اغلب به عنوان فرآیند ورود یکپارچه (SSO) شناخته میشود:
۱. کاربر درخواست دسترسی را آغاز میکند
یک کاربر تلاش میکند به منبعی که توسط یک ارائهدهنده خدمات (SP) میزبانی میشود، دسترسی پیدا کند. به عنوان مثال، یک کاربر میخواهد وارد یک سیستم CRM مبتنی بر ابر شود.
۲. هدایت به ارائهدهنده هویت
SP تشخیص میدهد که کاربر احراز هویت نشده است. به جای درخواست مستقیم اطلاعات کاربری، SP مرورگر کاربر را به ارائهدهنده هویت (IdP) مشخص شده هدایت میکند. این هدایت معمولاً شامل یک درخواست SAML یا یک درخواست مجوز OAuth/OIDC است.
۳. احراز هویت کاربر
صفحه ورود IdP به کاربر نمایش داده میشود. سپس کاربر اطلاعات کاربری خود (مانند نام کاربری و رمز عبور، یا استفاده از احراز هویت چند عاملی) را به IdP ارائه میدهد. IdP این اطلاعات را با دایرکتوری کاربران خود تأیید میکند.
۴. تولید تأییدیه هویت
پس از احراز هویت موفق، IdP یک تأییدیه امنیتی تولید میکند. این تأییدیه یک قطعه داده امضا شده دیجیتالی است که حاوی اطلاعاتی در مورد کاربر، مانند هویت، ویژگیها (مثلاً نام، ایمیل، نقشها) و تأیید احراز هویت موفق است. برای SAML، این یک سند XML است؛ برای OIDC، یک توکن وب JSON (JWT) است.
۵. تحویل تأییدیه به ارائهدهنده خدمات
IdP این تأییدیه را به مرورگر کاربر بازمیگرداند. سپس مرورگر تأییدیه را به SP ارسال میکند، معمولاً از طریق یک درخواست HTTP POST. این کار تضمین میکند که SP اطلاعات هویتی تأیید شده را دریافت میکند.
۶. تأیید ارائهدهنده خدمات و اعطای دسترسی
SP تأییدیه را دریافت میکند. امضای دیجیتال روی تأییدیه را بررسی میکند تا اطمینان حاصل شود که توسط یک IdP مورد اعتماد صادر شده و دستکاری نشده است. پس از تأیید، SP هویت و ویژگیهای کاربر را از تأییدیه استخراج کرده و به کاربر اجازه دسترسی به منبع درخواستی را میدهد.
کل این فرآیند، از تلاش اولیه کاربر برای دسترسی تا ورود به SP، از دیدگاه کاربر به صورت یکپارچه اتفاق میافتد، اغلب بدون اینکه حتی متوجه شود برای احراز هویت به سرویس دیگری هدایت شده است.
مزایای مدیریت هویت فدرال
پیادهسازی FIM مزایای متعددی را برای سازمانها و کاربران به همراه دارد:
برای کاربران: تجربه کاربری بهبود یافته
- کاهش خستگی از رمز عبور: کاربران دیگر نیازی به به خاطر سپردن و مدیریت چندین رمز عبور پیچیده برای سرویسهای مختلف ندارند، که منجر به کاهش فراموشی رمز عبور و نارضایتی کمتر میشود.
- دسترسی سادهشده: یک ورود واحد امکان دسترسی به طیف گستردهای از برنامهها را فراهم میکند و دسترسی به ابزارهای مورد نیاز را سریعتر و آسانتر میکند.
- افزایش آگاهی امنیتی: وقتی کاربران مجبور نیستند چندین رمز عبور را مدیریت کنند، احتمال بیشتری دارد که رمزهای عبور قویتر و منحصربهفردی را برای حساب اصلی IdP خود انتخاب کنند.
برای سازمانها: امنیت و کارایی بهبود یافته
- مدیریت هویت متمرکز: تمام هویتهای کاربران و سیاستهای دسترسی در یک مکان (IdP) مدیریت میشوند، که فرآیندهای مدیریتی، ورود و خروج کارکنان را ساده میکند.
- تقویت وضعیت امنیتی: با متمرکز کردن احراز هویت و اجرای سیاستهای قوی برای اطلاعات کاربری (مانند MFA) در سطح IdP، سازمانها به طور قابل توجهی سطح حمله و خطر حملات پر کردن اطلاعات کاربری را کاهش میدهند. اگر یک حساب به خطر بیفتد، فقط یک حساب برای مدیریت وجود دارد.
- سادهسازی انطباق با مقررات: FIM با ارائه یک ردپای حسابرسی متمرکز از دسترسیها و تضمین اعمال سیاستهای امنیتی یکسان در تمام سرویسهای متصل، به رعایت الزامات نظارتی (مانند GDPR، HIPAA) کمک میکند.
- صرفهجویی در هزینه: کاهش هزینههای سربار فناوری اطلاعات مرتبط با مدیریت حسابهای کاربری فردی، بازنشانی رمز عبور و تیکتهای پشتیبانی برای چندین برنامه.
- افزایش بهرهوری: زمان کمتری که کاربران صرف مشکلات احراز هویت میکنند به معنای زمان بیشتری برای تمرکز بر روی کارشان است.
- یکپارچهسازی یکپارچه: امکان یکپارچهسازی آسان با برنامههای شخص ثالث و خدمات ابری را فراهم میکند و یک محیط دیجیتال متصلتر و مشارکتیتر را تقویت میکند.
پروتکلها و استانداردهای رایج FIM
موفقیت FIM به پروتکلهای استانداردی بستگی دارد که ارتباط امن و قابل تعامل بین IdPها و SPها را تسهیل میکنند. برجستهترین آنها عبارتند از:
SAML (زبان نشانهگذاری تأیید امنیتی)
SAML یک استاندارد مبتنی بر XML است که تبادل دادههای احراز هویت و مجوزدهی را بین طرفین، به ویژه بین یک ارائهدهنده هویت و یک ارائهدهنده خدمات، امکانپذیر میکند. این استاندارد به ویژه در محیطهای سازمانی برای SSO مبتنی بر وب رایج است.
چگونه کار میکند:
- یک کاربر احراز هویت شده از یک SP درخواستی برای یک سرویس میکند.
- SP یک درخواست احراز هویت (SAML Request) به IdP ارسال میکند.
- IdP کاربر را تأیید میکند (اگر قبلاً احراز هویت نشده باشد) و یک تأییدیه SAML تولید میکند، که یک سند XML امضا شده حاوی هویت و ویژگیهای کاربر است.
- IdP تأییدیه SAML را به مرورگر کاربر بازمیگرداند، که سپس آن را به SP ارسال میکند.
- SP امضای تأییدیه SAML را تأیید کرده و دسترسی را اعطا میکند.
موارد استفاده: SSO سازمانی برای برنامههای ابری، ورود یکپارچه بین سیستمهای داخلی مختلف شرکت.
OAuth 2.0 (مجوزدهی باز)
OAuth 2.0 یک چارچوب مجوزدهی است که به کاربران اجازه میدهد تا به برنامههای شخص ثالث دسترسی محدودی به منابع خود در یک سرویس دیگر بدون به اشتراک گذاشتن اطلاعات کاربری خود بدهند. این یک پروتکل مجوزدهی است، نه یک پروتکل احراز هویت به خودی خود، اما برای OIDC بنیادی است.
چگونه کار میکند:
- یک کاربر میخواهد به یک برنامه (کلاینت) اجازه دسترسی به دادههای خود در یک سرور منبع (مانند Google Drive) را بدهد.
- برنامه کاربر را به سرور مجوزدهی (مانند صفحه ورود گوگل) هدایت میکند.
- کاربر وارد شده و اجازه میدهد.
- سرور مجوزدهی یک توکن دسترسی به برنامه صادر میکند.
- برنامه از توکن دسترسی برای دسترسی به دادههای کاربر در سرور منبع استفاده میکند.
موارد استفاده: دکمههای «ورود با گوگل/فیسبوک»، اعطای دسترسی برنامه به دادههای رسانههای اجتماعی، تفویض دسترسی API.
OpenID Connect (OIDC)
OIDC با افزودن یک لایه هویتی بر روی OAuth 2.0 ساخته شده است. این به کلاینتها اجازه میدهد تا هویت کاربر نهایی را بر اساس احراز هویتی که توسط یک سرور مجوزدهی انجام شده، تأیید کنند و اطلاعات اولیه پروفایل کاربر نهایی را به دست آورند. این استاندارد مدرن برای احراز هویت وب و موبایل است.
چگونه کار میکند:
- کاربر ورود به یک برنامه کلاینت را آغاز میکند.
- کلاینت کاربر را به ارائهدهنده OpenID (OP) هدایت میکند.
- کاربر با OP احراز هویت میکند.
- OP یک توکن ID (یک JWT) و احتمالاً یک توکن دسترسی را به کلاینت بازمیگرداند. توکن ID حاوی اطلاعاتی در مورد کاربر احراز هویت شده است.
- کلاینت توکن ID را تأیید کرده و از آن برای تعیین هویت کاربر استفاده میکند.
موارد استفاده: احراز هویت برنامههای وب و موبایل مدرن، قابلیتهای «ورود با...»، ایمنسازی APIها.
پیادهسازی مدیریت هویت فدرال: بهترین شیوهها
پذیرش موفق FIM نیازمند برنامهریزی و اجرای دقیق است. در اینجا برخی از بهترین شیوهها برای سازمانها آورده شده است:
۱. ارائهدهنده هویت مناسب را انتخاب کنید
یک IdP را انتخاب کنید که با نیازهای سازمان شما از نظر ویژگیهای امنیتی، مقیاسپذیری، سهولت یکپارچهسازی، پشتیبانی از پروتکلهای مرتبط (SAML، OIDC) و هزینه همسو باشد. عواملی مانند موارد زیر را در نظر بگیرید:
- ویژگیهای امنیتی: پشتیبانی از احراز هویت چند عاملی (MFA)، سیاستهای دسترسی شرطی، احراز هویت مبتنی بر ریسک.
- قابلیتهای یکپارچهسازی: کانکتور برای برنامههای حیاتی شما (SaaS و داخلی)، SCIM برای تأمین کاربر.
- یکپارچهسازی با دایرکتوری کاربر: سازگاری با دایرکتوریهای کاربری موجود شما (مانند Active Directory، LDAP).
- گزارشدهی و حسابرسی: گزارشگیری و ثبت وقایع قوی برای انطباق و نظارت امنیتی.
۲. احراز هویت چند عاملی (MFA) را در اولویت قرار دهید
MFA برای ایمنسازی اطلاعات هویتی اولیه که توسط IdP مدیریت میشود، حیاتی است. MFA را برای همه کاربران پیادهسازی کنید تا به طور قابل توجهی محافظت در برابر اطلاعات کاربری به خطر افتاده را تقویت کنید. این میتواند شامل برنامههای احراز هویت، توکنهای سختافزاری یا بیومتریک باشد.
۳. سیاستهای واضح حاکمیت و مدیریت هویت (IGA) را تعریف کنید
سیاستهای قوی برای تأمین و لغو تأمین کاربر، بازبینی دسترسیها و مدیریت نقشها ایجاد کنید. این تضمین میکند که دسترسی به طور مناسب اعطا شده و زمانی که کارمندی سازمان را ترک میکند یا نقشش تغییر میکند، به سرعت لغو شود.
۴. ورود یکپارچه (SSO) را به صورت استراتژیک پیادهسازی کنید
با فدرال کردن دسترسی به برنامههای حیاتی و پرکاربرد خود شروع کنید. به تدریج با کسب تجربه و اطمینان، دامنه را به سرویسهای بیشتری گسترش دهید. برنامههایی را که مبتنی بر ابر هستند و از پروتکلهای فدراسیون استاندارد پشتیبانی میکنند، در اولویت قرار دهید.
۵. فرآیند تأییدیه را ایمن کنید
اطمینان حاصل کنید که تأییدیهها به صورت دیجیتالی امضا شده و در صورت لزوم رمزگذاری شوند. روابط اعتماد بین IdP و SPهای خود را به درستی پیکربندی کنید. گواهیهای امضا را به طور منظم بررسی و بهروز کنید.
۶. کاربران خود را آموزش دهید
مزایای FIM و تغییرات در فرآیند ورود را به کاربران خود اطلاع دهید. دستورالعملهای واضحی در مورد نحوه استفاده از سیستم جدید ارائه دهید و بر اهمیت ایمن نگه داشتن اطلاعات کاربری اصلی IdP خود، به ویژه روشهای MFA، تأکید کنید.
۷. به طور منظم نظارت و حسابرسی کنید
به طور مداوم فعالیت ورود را نظارت کنید، گزارشهای حسابرسی را برای الگوهای مشکوک بررسی کنید و بازبینیهای دسترسی منظم انجام دهید. این رویکرد پیشگیرانه به شناسایی و پاسخ سریع به حوادث امنیتی بالقوه کمک میکند.
۸. برای نیازهای متنوع بینالمللی برنامهریزی کنید
هنگام پیادهسازی FIM برای مخاطبان جهانی، موارد زیر را در نظر بگیرید:
- در دسترس بودن IdP منطقهای: اطمینان حاصل کنید که IdP شما حضور یا عملکردی مناسب برای کاربران در مکانهای جغرافیایی مختلف دارد.
- پشتیبانی از زبان: رابط کاربری IdP و پیامهای ورود باید به زبانهای مرتبط با پایگاه کاربری شما در دسترس باشند.
- اقامت دادهها و انطباق: از قوانین اقامت دادهها (مانند GDPR در اروپا) و نحوه مدیریت دادههای کاربران توسط IdP شما در حوزههای قضایی مختلف آگاه باشید.
- تفاوتهای منطقه زمانی: اطمینان حاصل کنید که احراز هویت و مدیریت جلسه به درستی در مناطق زمانی مختلف مدیریت میشوند.
نمونههای جهانی مدیریت هویت فدرال
FIM فقط یک مفهوم سازمانی نیست؛ بلکه در تار و پود تجربه اینترنت مدرن تنیده شده است:
- مجموعههای ابری جهانی: شرکتهایی مانند مایکروسافت (Azure AD برای Office 365) و گوگل (Google Workspace Identity) قابلیتهای FIM را ارائه میدهند که به کاربران اجازه میدهد با یک ورود واحد به اکوسیستم وسیعی از برنامههای ابری دسترسی پیدا کنند. یک شرکت چند ملیتی میتواند از Azure AD برای مدیریت دسترسی کارمندان به Salesforce، Slack و پورتال داخلی منابع انسانی خود استفاده کند.
- ورودهای اجتماعی: وقتی «ورود با فیسبوک»، «ورود با گوگل» یا «ادامه با اپل» را در وبسایتها و برنامههای موبایل میبینید، در حال تجربه نوعی از FIM هستید که توسط OAuth و OIDC تسهیل شده است. این به کاربران اجازه میدهد تا به سرعت و بدون ایجاد حسابهای جدید، با بهرهگیری از اعتمادی که به این پلتفرمهای اجتماعی به عنوان IdP دارند، به خدمات دسترسی پیدا کنند. به عنوان مثال، یک کاربر در برزیل ممکن است از حساب گوگل خود برای ورود به یک سایت تجارت الکترونیک محلی استفاده کند.
- ابتکارات دولتی: بسیاری از دولتها در حال پیادهسازی چارچوبهای هویت دیجیتال ملی هستند که از اصول FIM برای اجازه دادن به شهروندان برای دسترسی ایمن به خدمات مختلف دولتی (مانند پورتالهای مالیاتی، سوابق بهداشتی) با یک هویت دیجیتال واحد استفاده میکنند. نمونهها شامل MyGovID در استرالیا یا طرحهای ملی eID در بسیاری از کشورهای اروپایی است.
- بخش آموزش: دانشگاهها و موسسات آموزشی اغلب از راهحلهای FIM (مانند Shibboleth که از SAML استفاده میکند) برای ارائه دسترسی یکپارچه به دانشجویان و اساتید به منابع دانشگاهی، خدمات کتابخانه و سیستمهای مدیریت یادگیری (LMS) در بخشهای مختلف و سازمانهای وابسته استفاده میکنند. یک دانشجو ممکن است از شناسه دانشگاهی خود برای دسترسی به پایگاههای داده تحقیقاتی که توسط ارائهدهندگان خارجی میزبانی میشوند، استفاده کند.
چالشها و ملاحظات
در حالی که FIM مزایای قابل توجهی ارائه میدهد، سازمانها باید از چالشهای بالقوه نیز آگاه باشند:
- مدیریت اعتماد: ایجاد و حفظ اعتماد بین IdPها و SPها نیازمند پیکربندی دقیق و نظارت مداوم است. یک پیکربندی نادرست میتواند منجر به آسیبپذیریهای امنیتی شود.
- پیچیدگی پروتکل: درک و پیادهسازی پروتکلهایی مانند SAML و OIDC میتواند از نظر فنی پیچیده باشد.
- تأمین و لغو تأمین کاربر: اطمینان از اینکه حسابهای کاربری به طور خودکار در تمام SPهای متصل هنگام پیوستن یا ترک یک کاربر از سازمان تأمین و لغو تأمین میشوند، حیاتی است. این امر اغلب نیازمند یکپارچهسازی با پروتکل سیستم مدیریت هویت بین دامنهای (SCIM) است.
- سازگاری ارائهدهنده خدمات: همه برنامهها از پروتکلهای فدراسیون استاندارد پشتیبانی نمیکنند. سیستمهای قدیمی یا برنامههای با طراحی ضعیف ممکن است به یکپارچهسازیهای سفارشی یا راهحلهای جایگزین نیاز داشته باشند.
- مدیریت کلید: مدیریت ایمن گواهیهای امضای دیجیتال برای تأییدیهها حیاتی است. گواهیهای منقضی شده یا به خطر افتاده میتوانند احراز هویت را مختل کنند.
آینده هویت وب
چشمانداز هویت وب به طور مداوم در حال تحول است. روندهای نوظهور عبارتند از:
- هویت غیرمتمرکز (DID) و اعتبارنامههای قابل تأیید: حرکت به سمت مدلهای کاربر-محور که در آن افراد هویت دیجیتال خود را کنترل میکنند و میتوانند اعتبارنامههای تأیید شده را به صورت انتخابی و بدون اتکا به یک IdP مرکزی برای هر تراکنش به اشتراک بگذارند.
- هویت خود-حاکم (SSI): پارادایمی که در آن افراد کنترل نهایی بر هویت دیجیتال خود دارند و دادهها و اعتبارنامههای خود را مدیریت میکنند.
- هوش مصنوعی و یادگیری ماشین در مدیریت هویت: استفاده از هوش مصنوعی برای احراز هویت مبتنی بر ریسک پیشرفتهتر، تشخیص ناهنجاری و اجرای خودکار سیاستها.
- احراز هویت بدون رمز عبور: یک فشار قوی به سمت حذف کامل رمزهای عبور، با تکیه بر بیومتریک، کلیدهای FIDO یا لینکهای جادویی برای احراز هویت.
نتیجهگیری
مدیریت هویت فدرال دیگر یک تجمل نیست، بلکه یک ضرورت برای سازمانهایی است که در اقتصاد دیجیتال جهانی فعالیت میکنند. این یک چارچوب قوی برای مدیریت دسترسی کاربران فراهم میکند که امنیت را افزایش میدهد، تجربه کاربری را بهبود میبخشد و کارایی عملیاتی را به پیش میبرد. با پذیرش پروتکلهای استانداردی مانند SAML، OAuth و OpenID Connect و پایبندی به بهترین شیوهها در پیادهسازی و حاکمیت، کسبوکارها میتوانند یک محیط دیجیتال امنتر، یکپارچهتر و بهرهورتر برای کاربران خود در سراسر جهان ایجاد کنند. همانطور که دنیای دیجیتال به گسترش خود ادامه میدهد، تسلط بر هویت وب از طریق FIM یک گام حیاتی به سوی باز کردن پتانسیل کامل آن و در عین حال کاهش خطرات ذاتی است.