---
url: 'https://www.corbado.com/ar/blog/ciam-ownership'
title: 'إعادة التفكير في ملكية هوية العملاء (CIAM) في الشركات'
description: 'لماذا تتوزع ملكية هوية العملاء (CIAM) بين مدراء أمن المعلومات، والتكنولوجيا، والمنتجات، ومكافحة الاحتيال، والنمو - وما تكلفة ذلك على الشركات الحديثة.'
lang: 'ar'
author: 'Vincent Delitz'
date: '2026-05-19T14:54:11.921Z'
lastModified: '2026-05-20T06:04:06.613Z'
keywords: 'ملكية ciam, هوية العملاء, هيكل فريق الهوية, حوكمة الهوية, مسؤول برنامج ciam'
category: 'Passkeys Strategy'
---

# إعادة التفكير في ملكية هوية العملاء (CIAM) في الشركات

## Key Facts

- تُحدد ملكية CIAM **ضمنيًا، وليس بتصميم مسبق**. كل من مدير أمن المعلومات (CISO)،
    ومدير التكنولوجيا (CTO)، ومدير المنتجات (CPO)، وفرق مكافحة الاحتيال والنمو يسعون
    لتحسين مقاييس مختلفة، والجهة التي ترفع صوتها أكثر هي من تفوز. - نما السوق العالمي لـ
    CIAM من **8.12 مليار دولار أمريكي في عام 2023** نحو **26.72 مليار دولار أمريكي بحلول
    عام 2030** (**بمعدل نمو سنوي مركب يبلغ 17.4%**)، ومع ذلك لا تزال معظم الشركات تفتقر
    إلى مالك واحد خاضع للمساءلة. - لا توجد **طبقة تحليلات مصادقة مشتركة** عبر سجلات
    الواجهة الخلفية، وبيانات العميل، وإشارات الاحتيال، وبيانات الأمان، لذا تحمي كل وظيفة
    الجزء الخاص بها وتعرقل الإصلاحات المتقاطعة. - تظهر الملكية الغامضة في شكل **عمليات طرح
    لمفاتيح المرور عالقة عند نسبة تبني تتراوح بين 5-15%**، ومسارات استرداد مفككة، واستجابة
    بطيئة للتراجعات في جانب العميل. - يشكل القطاع الإجابة: **تعتبر التجارة الإلكترونية
    CIAM مسألة تحويل**، **وتعتبره البنوك مسألة أمن وامتثال**، ويعتبره القطاع العام مسألة
    قابلية للتدقيق. - **تنتمي إدارة هوية الموظفين (Workforce IAM) وإدارة هوية العملاء
    (CIAM) إلى فرق منفصلة** - نفس أساسيات الهوية، ولكن مستخدمين وأجهزة ومؤشرات أداء وتحمل
    للاحتكاك مختلف. - تعمل **بطاقة أداء CIAM مشتركة مكونة من خمسة مقاييس** على سد الفجوة:
    نجاح تسجيل الدخول حسب الفئة، والوقت المستغرق حتى أول إجراء مصادق عليه، ووصول مفتاح
    المرور مقابل الاستخدام، ونجاح مسار الاسترداد، والتخلي حسب طريقة المصادقة. - **لا يوجد
    مكان صحيح عالميًا لـ CIAM** - ما يهم هو الملكية الصريحة، والتبعيات الواضحة، وبطاقة
    أداء مشتركة واحدة.

## 1. مقدمة

اسأل عشر شركات عمن يملك هوية العملاء أو المستهلكين (CIAM) وستحصل على عشر إجابات مختلفة. في
بعض الأحيان يكون [CISO](https://www.corbado.com/glossary/ciso). وفي أحيان أخرى يكون CTO، لأن CIAM يجب أن يتم دمجه
مباشرة في التطبيق وموقع الويب وواجهات برمجة التطبيقات (APIs) التي تشغل المنتج. وأحيانًا
يكون CPO. وأحيانًا يكون فريق مكافحة الاحتيال الذي تولى الأمر شيئًا فشيئًا لأن لا أحد آخر
يمتلك الصورة الكاملة. وغالبًا لا يكون هناك أحد على الإطلاق ويظل النظام يعمل بواسطة مهندس
DevOps ورثه منذ ثلاث عمليات إعادة تنظيم سابقة.

يحدد [Gartner CIAM Magic Quadrant](https://www.gartner.com/en/documents/4018879) نطاق CIAM
حول خمس دلاء وظيفية - التسجيل، والمصادقة، والتفويض، والخدمة الذاتية، والتحليلات - والتي لا
تتوافق أبدًا تقريبًا بشكل نظيف مع فريق واحد. وفقًا لـ
[Grand View Research](https://www.grandviewresearch.com/industry-analysis/customer-identity-access-management-ciam-market-report)،
قدرت قيمة السوق العالمي لـ CIAM بـ 8.12 مليار دولار أمريكي في عام 2023 ومن المتوقع أن تصل
إلى 26.72 مليار دولار أمريكي بحلول عام 2030، بمعدل نمو سنوي مركب قدره 17.4%. تتوسع أسئلة
الملكية مع هذا الإنفاق.

تعد CIAM واحدة من أكثر البرامج متعددة الوظائف التي تديرها معظم شركات B2C. فهي تقع عند
تقاطع الأمان والهندسة والمنتج والاحتيال والنمو، وكل من هذه الوظائف تعمل على تحسين مقياس
مختلف. تحدد الملكية أي مقياس يفوز عندما تتعارض. الملكية الغامضة تعني أنه لا شيء يفوز،
وينحرف برنامج الهوية.

تعيد هذه المقالة التفكير في ملكية CIAM للشركات الحديثة: ملفات تعريف المالكين الشائعة، وكيف
يشكل القطاع الإجابة، ولماذا تبقي البيانات المجزأة وثقافة "هذه ليست مشكلتي" السؤال مفتوحًا،
وكيف يبدو نموذج التشغيل المشترك عندما لا تكون إعادة التنظيم مطروحة على الطاولة.

### 1.1 أسئلة تجيب عليها هذه المقالة

في هذه المقالة، نتناول الأسئلة التالية:

1. لماذا تعتبر ملكية CIAM غامضة في معظم الشركات وما تكلفة هذا الغموض فعليًا؟
2. من هم الملاك الشائعون لـ CIAM وكيف يقوم كل منهم بتحسين البرنامج بشكل مختلف؟
3. لماذا ترتبط الملكية المجزأة غالبًا بطبقة تحليلات مصادقة مفقودة؟
4. كيف يغير سياق القطاع (التجارة الإلكترونية مقابل الخدمات المصرفية مقابل B2C المنظم)
   الإجابة؟
5. أين تضر الملكية المنقسمة أكثر من غيرها؟
6. ما هي مؤشرات الأداء الرئيسية (KPIs) لـ CIAM التي لا يملكها أحد بالكامل ولكن يحتاجها كل
   فريق؟
7. كيف تبدو بطاقة أداء CIAM المشتركة وكيف يمكنك طرحها دون إعادة تنظيم؟

## 2. مشكلة إلقاء العملة المعدنية

### 2.1 لماذا تعتبر CIAM البرنامج الأكثر تقاطعًا وظيفيًا لديك

تلمس هوية العميل والمستهلك كل شيء. إنها تحدد ما إذا كان بإمكان المستخدم الشراء أو التجديد
أو استعادة الوصول أو الوصول إلى ميزة منظمة. يهتم مكتب [CISO](https://www.corbado.com/glossary/ciso) لأن كل حدث
مصادقة هو حدث أمني. يهتم مكتب CTO لأن CIAM يجب أن يتم دمجه في التطبيق وموقع الويب وواجهات
برمجة التطبيقات (APIs)، وكل تغيير في تسجيل الدخول يتم شحنه جنبًا إلى جنب مع كود المنتج
الحقيقي. يهتم مكتب CPO لأن كل حدث مصادقة هو حدث تحويل. تهتم فرق مكافحة الاحتيال لأن كل
تصعيد في المصادقة (step-up) هو إشارة للاحتيال. يهتم النمو لأن التخصيص يعتمد على تحديد هوية
المستخدم. لا يوجد نظام آخر له خمسة مالكين شرعيين في وقت واحد.

### 2.2 تكلفة الملكية الغامضة

التكلفة مرئية في عمليات طرح مفاتيح المرور. عمليات النشر التي تتوقف عند معدل تبني يتراوح
بين 5% إلى 15% تشترك دائمًا تقريبًا في شيء واحد: لم يمتلك مالك واحد عملية الطرح من البداية
إلى النهاية. مول الأمان المشروع التجريبي، وامتلك المنتج واجهة المستخدم، وامتلكت تقنية
المعلومات مزود الهوية (IDP)، وامتلك الاحتيال خطوة التصعيد، ولم يمتلك أحد توجيه الفئة الذي
يؤدي فعليًا إلى التسجيل. تحرك البرنامج بسرعة أبطأ مالك.

وجد
[FIDO Alliance 2024 Online Authentication Barometer](https://fidoalliance.org/online-authentication-barometer/)
أن الإلمام بمفاتيح المرور ارتفع إلى 57% عالميًا، و42% من المشاركين المألوفين بمفاتيح
المرور قاموا بتمكينها في حساب واحد على الأقل. الفجوة بين الوعي والتمكين هي حيث تظهر ملكية
CIAM الغامضة بشكل أكثر واقعية: التكنولوجيا تعمل، لكن الطرح لا يعمل. وكما عبر المحلل في
Gartner ديفيد مهدي في سياق
[تقارب تخصصات IAM](https://www.gartner.com/en/newsroom/press-releases/2022-11-21-gartner-identifies-top-trends-in-ciam-solution-design)،
"يجب على المؤسسات إعادة التفكير في بنية IAM الخاصة بها لمعالجة اللامركزية المتزايدة لإدارة
الهوية والوصول". بدون مالك، لا تحدث إعادة التفكير.

### 2.3 مشكلة التحليلات المنفصلة

أحد أسباب انتهاء المطاف بالعديد من الفرق بامتلاك حصة في CIAM هو عدم وجود أداة تحليلات
مصادقة مشتركة في المقام الأول. يوضح المخطط أدناه النمط: أربعة أنظمة تحتفظ بأربع شرائح من
رحلة المصادقة ولا شيء يجلس فوقها لربط الإشارات.

تتطلب إرشادات الهوية الرقمية لـ
[NIST Special Publication 800-63-4](https://pages.nist.gov/800-63-4/) صراحة "التقييم
المستمر" لضمان المصادق، وهو أمر مستحيل دون عرض شامل للأحداث. في الممارسة العملية، تمتلك
أقلية فقط من برامج B2C وجهة النظر هذه: وجد
[2024 Ping Identity Consumer Survey](https://www.pingidentity.com/en/resources/blog/post/global-consumer-survey-what-customers-really-think-about-their-online-identity.html)
أن 63% من المستهلكين سيتخلون عن حساب بعد محاولتي تسجيل دخول فاشلتين، وهو مقياس نادراً ما
تتبعه فرق CIAM، لأن البيانات اللازمة لتتبعه موجودة في ثلاثة أنظمة مختلفة.

ثم يحمي كل مالك شريحته. جزء من هذا هو الميزانية - الفريق الذي دفع مقابل البيانات يشعر أنه
اكتسب السيطرة. جزء منه هو النفوذ - البيانات هي أسهل طريقة لإثبات القيمة في مراجعة متعددة
الوظائف. التأثير العملي هو أنه حتى عندما تمتد مشكلة CIAM عبر الأنظمة الأربعة، لا يمكن لأي
شخص واحد رؤيتها من البداية إلى النهاية. تزيل طبقة قابلية المراقبة للمصادقة المخصصة هذا
العذر وعادة ما تؤدي إلى محادثة الملكية التي طال انتظارها.

## 3. الملاك الشائعون

تطالب خمس وظائف بشكل روتيني بالملكية في CIAM، وكل منها يعمل على تحسين مقياس مختلف. تلخص
المقارنة أدناه ما يتم قياس كل نموذج أصلي عليه ومكان النقطة العمياء الخاصة به.

### 3.1 مكتب CISO

يحسن من أجل: معدل الاحتيال، وتغطية MFA، ومعدل الحسابات المخترقة، ونتائج التدقيق. يعامل
CIAM كتحكم أمني. نقاط القوة: مؤشرات أداء رئيسية واضحة وسلطة ميزانية تحت ضغط تنظيمي
([DORA](https://www.digital-operational-resilience-act.com/)، أو
[NIS2](https://digital-strategy.ec.europa.eu/en/policies/nis2-directive) أو
[NIST](https://www.corbado.com/blog/nist-passkeys) 800-63). النقاط العمياء: تأثير الاحتكاك على التحويل، وتكلفة
الدعم للمسارات المعطلة، وتجربة ذيل المستخدمين الذين تتعطل أجهزتهم بصمت.

### 3.2 مكتب CTO

يحسن من أجل: جهد الدمج، وموثوقية المنصة، وجودة SDK، وسرعة الإصدار، والتكلفة الهندسية.
يعامل CIAM كمشكلة دمج منتج لأن تسجيل الدخول هو كود يتم شحنه مع التطبيق وموقع الويب وواجهات
برمجة التطبيقات (APIs). نقاط القوة: القرب من المنتج، وملكية SDK على جانب العميل، والقدرة
على إصلاح المسارات المعطلة بسرعة. النقاط العمياء: الفروق التنظيمية الدقيقة، ومقايضات
الاحتيال، ونظافة بيانات الاعتماد على المدى الطويل بمجرد تفعيل الدمج. يظهر رئيس قسم
المعلومات (CIO) في هذا الدور في القطاع العام والشركات التي تعتمد تقنية معلومات مركزية
بشدة، ولكن في معظم الأعمال الموجهة للمستهلكين، يكون مكتب CTO هو الأنسب.

### 3.3 مكتب CPO أو المنتجات

يحسن من أجل: تحويل تسجيل الدخول، ومعدل التنشيط، ونجاح الاسترداد، والوقت حتى القيمة الأولى.
يعامل CIAM كمنتج. نقاط القوة: صرامة تجربة المستخدم (UX)، واختبار A/B، والتعاطف مع العملاء.
النقاط العمياء: التعرض للاحتيال، والقيود التنظيمية، ونظافة بيانات الاعتماد على المدى
الطويل.

### 3.4 مكتب الاحتيال أو المخاطر

يحسن من أجل: معدل تحفيز التصعيد (step-up)، ومعدل الإيجابيات الكاذبة، ومعدل رد المبالغ،
ومعدل الاستيلاء على الحسابات. يمتلك جزءًا من الهوية، ونادراً ما يمتلكها بالكامل. نقاط
القوة: نمذجة المخاطر، والإشارات في الوقت الفعلي، والاستجابة للحوادث. النقاط العمياء:
مسارات التسجيل، ومسارات الاسترداد، وأجزاء الهوية غير المتعلقة بالمعاملات.

### 3.5 مكتب النمو أو التسويق

مالك ناشئ، خاصة في اشتراكات المستهلكين وتجارة التجزئة. يحسن من أجل: معدل إعادة المشاركة،
وعمليات تسجيل الدخول المحظورة للمبيعات المتقاطعة، والجاهزية للتخصيص. يعامل الهوية كأساس
لحلقات النمو. نقاط القوة: التفكير في دورة الحياة وثقافة التجريب. النقاط العمياء: أي شيء
ليس له علاقة بالنمو.

## 4. أين تضر الملكية المنقسمة بالفعل

### 4.1 التزويد مقابل سحب التزويد

التزويد (Provisioning) هو مشكلة كفاءة: ما مدى سرعة إدخال المستخدم في النظام. سحب التزويد
(Deprovisioning) هو مشكلة أمنية: ما مدى سرعة إخراج مستخدم مخترق أو مغادر منه. غالبًا ما
يتم شراؤهما كأداة واحدة ويتم ضبطهما بشكل غير كافٍ لأن المالك الذي يركز على الكفاءة لا يشعر
أبدًا بألم سحب التزويد والمالك الذي يركز على الأمان لا يشعر أبدًا بألم التزويد.

### 4.2 تجربة المستخدم المملوكة للاحتيال مقابل تجربة المستخدم المملوكة للمنتج

يضيف الاحتيال الاحتكاك لأن الاحتكاك يوقف الجهات الفاعلة السيئة. يزيل المنتج الاحتكاك لأن
الاحتكاك يوقف الإيرادات. عندما يقوم كلا الفريقين بتشكيل نفس صفحة تسجيل الدخول دون مالك
مشترك، تكون النتيجة تسوية لا ترضي أيًا منهما: احتكاك كافٍ لإزعاج المستخدمين، وليس كافيًا
لإيقاف الاحتيال. التصعيد (step-up) بناءً على نقاط المخاطرة هو الإجابة التقنية. المالك
الواحد للرحلة هو الإجابة التنظيمية.

### 4.3 لا توجد نظرة مشتركة لأداء تسجيل الدخول

تضر الملكية المنقسمة أيضًا لعدم وجود طبقة تحليلات مشتركة. أرقام أداء تسجيل الدخول
الحقيقية - معدل النجاح من البداية إلى النهاية، ونجاح الاسترداد، ومعدل تحفيز التصعيد، وحصة
التراجع حسب الفئة، والنجاح على مستوى الطريقة (كلمات المرور، وكلمة المرور لمرة واحدة،
والاجتماعي، ومفاتيح المرور) - تقبع مشتتة عبر IDP، ومجموعة تحليلات المنتج، ومحرك الاحتيال،
و SIEM وبضعة جداول بيانات بينها. يرى كل فريق شريحته الخاصة، ولا أحد يرى الرحلة وتدفن
الأعراض داخل المقاييس التي تبدو جيدة بشكل فردي ولكنها تخفي المشكلة الفعلية.

يظهر تسجيل الدخول البطيء للمستخدمين على إصدارات
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) القديمة على أنه طفرة صغيرة في زمن انتقال
IDP، وانخفاض صغير في التحويل، وارتفاع صغير في تذاكر الدعم. أي من هذه الأشياء ليس مزعجًا
بمفرده. لكن عند جمعها معًا، تصبح تراجعًا يستحق الإصلاح. بدون مالك واحد وعرض واحد، يمكن أن
يظل هذا التراجع دون مساس لأرباع سنوية.

## 5. القطاع يشكل الإجابة

من يملك في النهاية هوية العملاء والمستهلكين يعتمد أيضًا على القطاع. نفس الهيكل التنظيمي
الذي يعمل لقطاع ما يقرأ على أنه مبالغ في حوكمته أو ناقص في قطاع آخر.

- تعامل التجارة الإلكترونية CIAM كمشكلة تحويل. يمتلك المنتج تسجيل الدخول، ويمتلك النمو
  إعادة المشاركة، ويجلس الاحتيال بجانب كليهما. الشهية للأمان معتدلة. الإيقاع هو تجارب
  أسبوعية. أبلغ
  [بحث التخلي عن سلة التسوق لمعهد Baymard](https://baymard.com/lists/cart-abandonment-rate)
  عن متوسط معدل تخلي يبلغ 70.2%، ويمكن أن يُعزى جزء كبير منه إلى احتكاك الحساب، مما يبقي
  المنتج بقوة في مقعد المالك.
- تعامل الخدمات المصرفية والخدمات المالية CIAM كمشكلة أمان وامتثال. يمتلك
  [CISO](https://www.corbado.com/glossary/ciso) البرنامج، وتمتلك المخاطر التصعيد (step-up)، وتدير تقنية المعلومات
  المنصة. الشهية للأمان عالية والإيقاع ربع سنوي مع تدقيق مكثف.
- تقف الاتصالات والتأمين والرعاية الصحية في المنتصف. يدفعهم ضغط الامتثال نحو الخدمات
  المصرفية. ويدفعهم ضغط تجربة العملاء نحو التجارة الإلكترونية. نموذج الحوكمة هو عادة تقسيم
  بين CISO و CPO مع بطاقة أداء مشتركة.
- يعطي القطاع العام وأعمال B2B المنظمة الأولوية لقابلية التدقيق على التجريب. تقع CIAM تحت
  CIO (حيث لا تزال تقنية المعلومات المركزية موجودة) أو تحت وظيفة حوكمة هوية مخصصة بإيقاع
  مدفوع بالامتثال. تحدد متطلبات
  [مستوى ضمان الهوية NIST 800-63-4](https://pages.nist.gov/800-63-4/sp800-63a.html) الحد
  الأدنى.

يرسم الربع أدناه كل قطاع على البعدين اللذين يدفعان إجابة الملكية - الشهية للأمان وإيقاع
المراجعة - ويعين المالك المهيمن الذي يقع خارج كل موضع.

بطاقة الأداء التي تعمل لمتاجر التجزئة تقرأ على أنها ناقصة الحوكمة في بنك. نموذج الحوكمة
الذي يعمل في بنك يقرأ على أنه مبالغ في هندسته في متاجر التجزئة. تُظهر دراسات التأثير
الاقتصادي الكلي (TEI) من Forrester التي تم تكليف بائعين بها لـ CIAM نطاقًا واسعًا: أبلغ
[ForgeRock CIAM TEI](https://www.businesswire.com/news/home/20210615005166/en/) عن عائد
استثمار بنسبة 186% على مدار ثلاث سنوات، بينما أبلغ
[WSO2 CIAM TEI](https://wso2.com/resources/analyst-reports/the-total-economic-impact-of-wso2-customer-identity-and-access-management/)
عن 332% عائد استثمار. يختلف مزيج الدوافع - زيادة التحويل مقابل تقليل الاحتيال مقابل تكلفة
التدقيق - بشكل كبير عبر القطاعات، وهذا هو السبب في أن نطاق عائد الاستثمار نفسه يختلف. يبدأ
اختيار المالك المناسب بتسمية نمط القطاع الذي تعمل فيه فعليًا.

## 6. هوية الموظفين (Workforce Identity) مقابل هوية العملاء (Customer Identity)

عادة ما تقع إدارة هوية الموظفين (Workforce IAM) وإدارة هوية العملاء (CIAM) في فرق مختلفة،
وهذا هو الإعداد الصحيح عادة. كلاهما يتعامل مع الهوية ولكنهما يعملان على تحسين أشياء
مختلفة. تدير إدارة هوية الموظفين موظفين معروفين على أجهزة مدارة بجلسة طويلة وعدد مستخدمين
صغير، عادةً من 1000 إلى 100,000 مستخدم. تدير CIAM آفاقًا وعملاء مجهولين على أجهزة غير
مدارة بجلسات قصيرة حساسة للتحويل وعدد مستخدمين أكبر بعدة مرات، وغالبًا ما يكون عشرات أو
مئات الملايين. تتباعد نماذج التهديد ومؤشرات الأداء الرئيسية وخيارات الأدوات.

## 7. لا توجد إجابة واحدة صحيحة

لا يوجد مكان صحيح أو خاطئ عالميًا لوضع CIAM فيه. ما يهم هو أن التبعيات الداخلية تعمل:
الفريق المالك لديه السلطة لاتخاذ القرارات، والفرق المساهمة لديها مقعد رسمي على الطاولة،
وبطاقة الأداء مشتركة بما يكفي بحيث لا يمكن لأحد سحب مقياس خارج السياق.

يمكن لبنك منظم تشغيل CIAM تحت CISO والنجاح. يمكن لمتاجر التجزئة تشغيل CIAM تحت CPO
والنجاح. يمكن لشركة اتصالات تشغيل نموذج مقسم بين CISO و CPO والنجاح. ما يفشل في كل مكان هو
الملكية الضمنية بدون وظيفة إجبارية، ولا توجد طبقة تحليلات مشتركة، ولا يوجد إيقاع للمراجعة
متعددة الوظائف. النمط التنظيمي أقل أهمية من نموذج التشغيل الموجود فوقه.

## 8. بطاقة أداء CIAM المشتركة

اختيار بطاقة أداء عادة ما يكون أسهل من اختيار مالك، وهو يعمل دون إعادة تنظيم. الفكرة
بسيطة: لوحة معلومات كل مسؤول تنفيذي صحيحة محليًا وغير مكتملة عالميًا. الإصلاح هو صفحة
واحدة، وخمسة مقاييس، تُراجع شهريًا بواسطة الوظائف المالكة معًا.

### 8.1 مقاييس لا يملكها أحد بالكامل

هذه هي مؤشرات الأداء الرئيسية الخمسة المتقاطعة وظيفيًا التي تقع بين آراء CISO، و CTO، و
CPO، والاحتيال والنمو. كل منها يحمل ثقلاً وكل منها يعاني من نقص في التجهيز في معظم
الشركات. يوضح المخطط أدناه كيف يقع كل مقياس عند تقاطع وظائف المالك المتعددة، وهذا هو السبب
في عدم هبوط أي منها بشكل نظيف على فريق واحد.

- **معدل نجاح تسجيل الدخول حسب الفئة.** يخفي نجاح تسجيل الدخول الإجمالي كل شيء. يمكن لمعدل
  92% العالمي أن يخفي معدل 70% على مزيج محدد من نظام التشغيل والمتصفح ومدير بيانات
  الاعتماد. الإبلاغ عن معدل النجاح في الإجمالي فقط هو الخطأ القياسي الأكثر شيوعًا في CIAM.
- **الوقت حتى أول إجراء مصادق عليه.** الكمون الذي يختبره المستخدم فعليًا من الهبوط على
  صفحة تسجيل الدخول إلى القدرة على إجراء معاملة. يتضمن وقت إطلاق واجهة المستخدم المشروطة
  (Conditional UI)، واختيار بيانات الاعتماد، والموجه البيومتري، وإعادة التوجيه مرة أخرى.
  يرتبط بالتحويل ولا أحد يملكه.
- **استخدام مسار الاسترداد ونجاحه.** كم عدد المستخدمين الذين يصلون إلى الاسترداد،
  والمسارات التي يستخدمونها، وكم عدد الذين ينجحون. الاسترداد هو حيث يلتقي الاحتيال
  بالاحتكاك ويلتقي بتكلفة الدعم. إنه ينتمي إلى CISO و CPO و CTO في وقت واحد، مما يعني
  عادةً أنه لا يتبع لأحد.
- **إنشاء مفتاح المرور مقابل استخدامه.** الإنشاء هو حصة المستخدمين المؤهلين الذين قاموا
  بالتسجيل. الاستخدام هو حصة عمليات تسجيل الدخول التي تستخدم مفتاح مرور فعليًا. يمكن أن
  يحظى النشر بـ 60% وصول و 20% استخدام إذا استمر المستخدمون المسجلون في كتابة كلمات المرور
  بحكم العادة. تنطبق نفس الفجوة على أي طريقة مصادقة جديدة.
- **التخلي حسب طريقة المصادقة.** بأي طريقة بدأت الجلسة وكم مرة لم تنته. التخلي عن كلمة
  المرور، و [OTP](https://www.corbado.com/ar/blog/بنوك-سنغافورة-passkeys-استبدال-otp)، والاجتماعي، ومفاتيح المرور
  له أسباب جذرية مختلفة - نظافة بيانات الاعتماد، وفشل التسليم، وانقطاع الطرف الثالث، أو
  تعارض واجهة المستخدم أو مدير بيانات الاعتماد. متوسطها يخفيها جميعًا.

### 8.2 صفحة واحدة، خمسة مقاييس، مراجعة شهرية

بطاقة الأداء هي أداة من صفحة واحدة تُراجع شهريًا بواسطة الوظائف المالكة معًا. لكل مقياس
مالك أساسي لجودة البيانات، ومالك متعدد الوظائف لخطة العمل، وهدف محدد بشكل مشترك في بداية
كل ربع سنة. صفحة Notion أو جدول بيانات Google تكفي - تتم المراجعة على الصفحة الواحدة، وليس
على لوحات المعلومات الأساسية.

يساهم كل مالك بالشريحة التي يمكنه وحده رؤيتها:

- يساهم **الأمان** بمعدل الاحتيال، ومعدل الحسابات المخترقة، ونتائج التصعيد لكل فئة.
- يساهم **CTO / الهندسة** بوقت التشغيل، ومعدل أخطاء الدمج، وأداء SDK، والتكلفة لكل مصادقة
  حسب الطريقة.
- يساهم **المنتج** بمسارات التحويل، والتسرب حسب الخطوة، والوقت حتى القيمة الأولى.
- يساهم **الاحتيال** بمعدل تحفيز التصعيد ومعدل الإيجابيات الكاذبة حسب الفئة.
- يساهم **النمو** بنسب الجلسات المجهولة مقابل المحددة ومعدل إعادة المشاركة.

تلخص المصفوفة أدناه نمط المساهمة وتجعل فجوات التغطية واضحة - لا ينتج أي مالك بمفرده جميع
المقاييس الخمسة.

### 8.3 طرحها دون إعادة تنظيم

تفشل معظم برامج بطاقة الأداء بسبب التجهيز والأدوات، وليس الحوكمة. إذا كانت طبقة القابلية
للمراقبة الأساسية غير قادرة على تقسيم معدل النجاح حسب نظام التشغيل والمتصفح ومدير بيانات
الاعتماد، فلن ينتج عن أي قدر من إيقاع المراجعة بطاقة أداء مفيدة. التسلسل الذي يعمل في
الممارسة العملية:

1. **جهز أولاً.** تعد القياسات عن بُعد لحدث جانب العميل التي يمكنها تقسيم معدل النجاح حسب
   الفئة شرطًا أساسيًا لكل مقياس آخر في بطاقة الأداء.
2. **اختر مقياسًا واحدًا للامتلاك المشترك أولاً.** معدل نجاح تسجيل الدخول حسب الفئة هو
   عادة الاختيار الأول الصحيح لأنه يفرض الأجهزة المتقاطعة الفئات التي يعتمد عليها كل مقياس
   آخر.
3. **مراجعة شهرية لمدة 60 دقيقة.** الاجتماع الأول: الاتفاق على المقاييس الخمسة وخط الأساس
   الحالي. الاجتماع الثاني: الاتفاق على الأهداف ربع السنوية. الاجتماع الثالث: خطة العمل
   الأولى. أضف المقاييس على مدى ربعين بدلاً من كلها مرة واحدة.

في ستة أشهر، يبلغ النشر الناضج عن معدل نجاح تسجيل الدخول حسب الفئة مع مالكين محددين للأسوأ
ثلاثة، ووصول مفتاح المرور واستخدامه كرقمين مميزين، ونجاح الاسترداد مع مالك CISO/CPO مشترك،
ومعدل تحفيز التصعيد جنبًا إلى جنب مع معدل الإيجابيات الكاذبة، وتكلفة المصادقة مقسمة حسب
الطريقة. تنتقل المراجعة الشهرية من الجدال حول البيانات إلى الجدال حول القرارات، وهو
التسليم الفعلي.

## 9. كيف يضيف Corbado طبقة البيانات المفقودة للمصادقة

لا تقرر [Corbado](https://www.corbado.com/) من يملك CIAM ولا تحاول ذلك. الملكية هي قرار
تنظيمي. ما تجلبه Corbado هو طبقة البيانات التي كانت مفقودة في المقام الأول - الطبقة التي
لم تنتجها الصوامع، والميزانيات المنقسمة، ومواقف "ليست مشكلتي" بمفردها أبدًا. أصبح لدى
المصادقة أخيرًا ما يعادل ما تمتلكه بالفعل تحليلات المنتج، وقابلية المراقبة، وأدوات
الاحتيال في مجالاتها الخاصة.

تجلس طبقة قابلية مراقبة المصادقة فوق IDP، ومحرك الاحتيال، و SIEM وتنضم إلى إشاراتهم في عرض
واحد لرحلة تسجيل الدخول. تعيش محاولات الواجهة الخلفية، واحتفالات جانب العميل، وسلوك مدير
بيانات الاعتماد، ونجاح مستوى الفئة، ونتائج الاسترداد في نظام واحد ويتم قياسها مقابل بعضها
البعض.

- **طبقة بيانات واحدة للمصادقة.** ترتبط إشارات الواجهة الخلفية، والواجهة الأمامية،
  والاحتيال، والأمان لكل جلسة، ولكل فئة، ولكل رحلة، بحيث يتوقف أداء تسجيل الدخول الحقيقي
  عن الدفن عبر أربعة أنظمة.
- **معدل نجاح مستوى الفئة.** نجاح تسجيل الدخول مقسم حسب نظام التشغيل، والمتصفح، ومدير
  بيانات الاعتماد، والأجهزة - أول مقياس لبطاقة الأداء لا تستطيع معظم الفرق إنتاجه من
  أدواتها الحالية.
- **الإنشاء والاستخدام كأرقام منفصلة.** يتم الإبلاغ عن إنشاء مفتاح المرور واستخدام مفتاح
  المرور كمؤشري أداء رئيسيين متميزين، وهو أكبر إصلاح للقياس تحتاجه معظم بطاقات الأداء.
- **تحليلات مسار الاسترداد.** يظهر استخدام مسار الاسترداد، ونجاحه، والتسرب منه في نفس
  تصنيف الأحداث مثل مسارات تسجيل الدخول، لذلك يرى CISO و CPO نفس الأرقام.
- **التخلي حسب الطريقة.** يسمح التسرب لكل طريقة لبطاقة الأداء بفصل التخلي عن كلمة المرور
  (نظافة بيانات الاعتماد) عن التخلي عن مفتاح المرور (تعارض واجهة المستخدم أو مدير بيانات
  الاعتماد).
- **قضبان أمان الطرح.** الكبح الديناميكي، والتنبيه الخاص بالفئة، ومفاتيح الإيقاف تتيح لمن
  يعقد البرنامج تشغيل التغييرات دون لمس IDP مباشرة.
- **المعايير المرجعية.** تتيح خطوط الأساس عبر عمليات النشر من [قاعدة عملاء Corbado](/)
  مقارنة الأرقام الداخلية بأرقام خارجية، وهو غالبًا ما يحول المراجعة الشهرية إلى قرار.

لا تختفي نزاعات الملكية مع طبقة البيانات. لكنها تصبح أسهل في الحل، لأن الحجج حول "بياناتي
تقول" تتوقف وتبدأ الحجج حول ما يجب القيام به.

## 10. الخلاصة

لدى CIAM ملاك شرعيون متعددون ولن يتغير ذلك. ما يتغير هو ما إذا كانت الشركة تختار مالكًا،
أم تختار بطاقة أداء. اختيار المالك أسرع ولكنه يتطلب رأسمال سياسي. اختيار بطاقة الأداء أبطأ
ولكنه يعمل دون إعادة تنظيم. كلا المسارين أفضل من رمي العملة الضمني الذي تديره معظم الشركات
اليوم. تُقاس تكلفة الملكية الغامضة في عمليات الطرح المتوقفة، والمسارات المفككة، والتآكل
الهادئ لكل من أرقام الأمان والتحويل في نفس الوقت.

## التعليمات

### من يملك عادةً CIAM في الشركات الكبيرة؟

في تجربتنا، تتوزع الملكية عبر وظائف CISO، و CTO، و CPO، والاحتيال والنمو. في الصناعات
المنظمة، يحتفظ مكتب CISO بالسلطة الأساسية. في الشركات الرقمية الموجهة للمستهلكين، يحتفظ
مكتب CPO أو CTO عادة بالسلطة الأساسية، لأن CIAM يجب أن يتم دمجه في المنتج. يعد مدير منتج
هوية مخصص يدير بطاقة أداء مشتركة هو النمط الناضج عبر كليهما.

### هل يغير القطاع من يجب أن يملك CIAM؟

نعم. تعامل التجارة الإلكترونية CIAM كمشكلة تحويل وتهبط عادة على المنتج أو النمو. تعامل
الخدمات المصرفية الأمر كمشكلة أمان وامتثال وتهبط على CISO. تدير الاتصالات والتأمين
والرعاية الصحية نماذج مقسمة. تتبع الإجابة الصحيحة الشهية للأمان وإيقاع المراجعة للقطاع،
وليس أفضل الممارسات المجردة.

### لماذا تضر الملكية المجزأة لـ CIAM بطرح طرق المصادقة الجديدة؟

أي طريقة مصادقة جديدة - من تسجيل الدخول الاجتماعي وتصعيد MFA إلى مفاتيح المرور - تحتاج إلى
تنسيق تجربة مستخدم التسجيل (UX)، ومسارات الاسترداد، وسياسة المخاطر، وأدوات الدعم. عندما
يعيش كل منها تحت مالك مختلف بسرعات مختلفة، يتحرك الطرح بوتيرة أبطأ مالك. تعد عمليات نشر
مفاتيح المرور هي المثال الحالي الأكثر وضوحًا وتتوقف بشكل روتيني عند معدل تبني من 5% إلى
15%.

### هل ينبغي أن تكون إدارة هوية الموظفين (Workforce IAM) وإدارة هوية العملاء (CIAM) في نفس الفريق؟

عادة لا. هما يشتركان في المفردات وقليل من الأشياء الأخرى. تعمل إدارة هوية الموظفين على
تحسين الأجهزة المدارة والمستخدمين المعروفين وكفاءة التكلفة. تعمل CIAM على تحسين الأجهزة
غير المدارة والمستخدمين المجهولين والتحويل. تحتفظ معظم الشركات الناضجة بها على حوكمة
منفصلة وتشارك مجلسًا بدلاً من قائد.

### ما هي أهم مؤشرات الأداء الرئيسية لـ CIAM؟

خمسة مقاييس متقاطعة وظيفيًا تقع بين لوحات المعلومات لكل وظيفة: معدل نجاح تسجيل الدخول حسب
الفئة، والوقت حتى أول إجراء مصادق عليه، ووصول مفتاح المرور واستخدامه كرقمين متميزين، ونجاح
مسار الاسترداد، والتخلي حسب طريقة المصادقة. كل منها يحمل ثقلاً وكل منها يعاني من نقص في
التجهيز في معظم الشركات.

### لماذا لا يعد وصول مفتاح المرور واستخدام مفتاح المرور نفس المقياس؟

الوصول هو النسبة المئوية للمستخدمين المؤهلين الذين قاموا بتسجيل مفتاح مرور. الاستخدام هو
النسبة المئوية لعمليات تسجيل الدخول التي تستخدم مفتاح مرور فعليًا. يمكن أن يحظى النشر
بوصول عالٍ واستخدام منخفض إذا استمر المستخدمون المسجلون في كتابة كلمات المرور بحكم العادة.
الإبلاغ عن مقياس واحد فقط يضلل المراجعة التنفيذية.

### ما هي بطاقة أداء CIAM المشتركة؟

أداة من صفحة واحدة تحتوي على خمسة مقاييس متقاطعة وظيفيًا، تُراجع شهريًا بواسطة الوظائف
المالكة معًا. لكل مقياس مالك أساسي لجودة البيانات، ومالك متعدد الوظائف لخطة العمل، وهدف
محدد بشكل مشترك في بداية كل ربع سنة. تتم المراجعة على الصفحة الواحدة، وليس على لوحات
المعلومات الأساسية.

### كم مرة يجب مراجعة بطاقة الأداء؟

شهريًا، في اجتماع متعدد الوظائف لمدة 60 دقيقة مع الوظائف المالكة. بشكل متكرر أكثر ولن
يتغير شيء بين المراجعات. بشكل أقل تكرارًا ولن يُلاحظ الانحراف النظامي، خاصة بالنسبة
لتراجعات مستوى الفئة بعد تحديثات نظام التشغيل أو المتصفح.

### كيف نبدأ دون إعادة تنظيم؟

اختر المقياسين اللذين يؤلمان أكثر، واجمع الملاك في مراجعة شهرية لمدة 60 دقيقة لتلك
المقاييس فقط وتوسع على مدى ربعين. لا تتغير أي ألقاب. تصبح بطاقة الأداء نفسها طبقة الحوكمة.
تهبط معظم الشركات عند نمط ناضج في غضون 12 إلى 18 شهرًا دون نقل خطوط الإبلاغ رسميًا.

### هل يمكن لمزود الخدمة المساعدة في حل نزاعات الملكية؟

لا يمكن لمزود الخدمة أن يقرر الملكية نيابة عنك. يمكنه إزالة غموض البيانات الذي يجعل حل
نزاعات الملكية أصعب. تمنح طبقة التحليلات المشتركة لكل مالك الشريحة التي يهتم بها مع الحفاظ
على العرض الإجمالي، والذي غالبًا ما يكون كافيًا لتحويل النقاش السياسي إلى نقاش تشغيلي.
