Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مصيدة السحابة وسرعة الذكاء الاصطناعي: لماذا تتخلف الحوكمة عن ركب الابتكار



مصيدة السحابة وسرعة الذكاء الاصطناعي: لماذا تتخلف الحوكمة عن ركب الابتكار

اعتماد الذكاء الاصطناعي يفوق الحوكمة الإلكترونية التقليدية. يكشف تقرير "Tenable Cloud and AI Security Risk لعام 2026" عن كيف تترك الهويات ذات الصلاحيات المفرطة وتبعيات سلسلة التوريد غير الخاضعة للمراقبة المؤسسات مُعرضة للخطر. نقدم لك 10 تكتيكات لإغلاق مسارات الهجوم الأكثر خطورة.

أهم النقاط الرئيسية

  1. فخ السرعة: تُحارب فرق الأمن تهديدات "بسرعة الآلة" باستخدام عمليات يدوية؛ يجب الانتقال من الإدارة المعتمدة على الحجم (إصلاح كل شيء، أو محاولة القيام بذلك) إلى إدارة التعرض للمخاطر المعتمدة على السياق (إصلاح ما يُهم) وذلك لضمان أولوية التعامل مع الثغرات الأكثر تأثيرًا.
  2. أزمة الهوية غير البشرية مع وجود 52% من الهويات غير البشرية التي تحمل أذونات مفرطة حرجة، فإن "سطح الهجوم على الهوية" تهيمن عليه الآن الأدوار ذات الامتيازات المفرطة بدلاً من المستخدمين البشريين.
  3. تسليح سلسلة التوريد: لقد تطورت مخاطر الجهات الخارجية من ثغرات أمنية كامنة إلى قنوات اختراق فعلية. ولم يعد رسم خرائط نطاق تأثير الكيانات الخارجية أمرًا اختياريًا - بل هو مطلب أساسي للحوكمة والمخاطر والامتثال (GRC).

فخ السرعة

في كل عام، تخلق الفجوة بين "مدى سرعة البناء" و"مدى جودة الحماية" مجموعة جديدة من الالتزامات الصامتة. في تقرير "Tenable Cloud and AI Security Risk لعام 2026," نقوم بتحليل القياس عن بُعد في العالم الحقيقي من بيئات سحابية عامة متنوعة وبيئات مؤسساتية متنوعة لتحديد مكان هذه الثغرة الأمنية الأكثر خطورة. تكشف البيانات عن وجود توتر حرج: بينما تسارع الفرق إلى دمج الذكاء الاصطناعي والاستفادة من التعليمات البرمجية للجهات الخارجية، فإنها تنشئ عن غير قصد مسارات مباشرة وغير خاضعة للرقابة إلى البيانات الحساسة.

1. النقطة العمياء في الوضع الأمني للذكاء الاصطناعي

لم يعد تبني الذكاء الاصطناعي أمرًا تجريبيًا. فوفقًا لدراسة حديثة أجراها مؤخرًا تحالف أمان السحابة (CSA) بالشراكة مع شركة Tenable، فإن 55% من المؤسسات تستخدم الآن أدوات الذكاء الاصطناعي لتلبية احتياجات العمل النشطة. ومع ذلك، فقد أدت هذه السرعة الهندسية إلى خلق فجوة تحكم منهجية في البنية التحتية الأساسية للوصول.

يكشف تحليلنا الأخير للقياس عن بُعد، الذي أجريناه عبر برنامج Tenable One للأمن السحابي، عن الواقع التقني: 18% من المؤسسات لديها أدوار IAM ذات امتيازات زائدة عن الحد يمكن لخدمات AWS AI توليها على الفور. وغالبًا ما تحمل هذه الأدوار صلاحيات إدارية حرجة، ولكن نادرًا ما يتم تدقيقها لضمان توافقها مع مبدأ أقل قدر من الامتيازات.
 

رسم بياني لتقرير المخاطر السحابية لعام 2026 من Tenable Cloud Risk Report 2026 يوضح المؤسسات التي لديها أدوار إدارة علاقات العملاء (IAM) ذات صلاحيات مفرطة في AWS

تحتوي 18% من المؤسسات على إدارة الهوية والوصول (IAM) ذات صلاحيات مفرطة يُمكن لخدمات AWS AI استغلالها – بما في ذلك طبقة مخاطر حرجة بنسبة 13% مُهيأة لاختراقات عالية التأثير.

ومما يثير القلق الشديد أيضًا "الثغرات الأمنية المنسية". لقد وجدنا أن 73% من أدوار Amazon SageMaker و70% من أدوار وكلاء Amazon Bedrock غير نشطة حاليًا. وتعمل هذه الأدوار المهجورة بمثابة كتالوج معبأ بشكل مُسبق بالصلاحيات المرتفعة التي تنتظر أن يستغلها المهاجم الذي يحصل على موطئ قدم في بيئة الذكاء الاصطناعي لديك.

2. سلسلة التوريد المسمومة: الأكواد البرمجية والوصول

يجب أن تأخذ إدارة مخاطر أمان السحابة الآن في الحسبان التسليح النشط، حيث تطورت نقاط ضعف سلسلة التوريد من ثغرات أمنية كامنة إلى اختراق فوري ونشط.

مخاطر الأكواد البرمجية للجهات الخارجية

  • الحزم التي تنطوي على ثغرات أمنية (مخاطر كامنة): 86% من المؤسسات لديها حزمة أكواد برمجية واحدة على الأقل من جهة خارجية تحتوي على ثغرة أمنية حرجة الخطورة.
  • حزم الأكواد البرمجية الخبيثة (تهديد نشط): قامت 13% من المؤسسات بنشر حزم برمجيات خارجية ذات تاريخ معروف من الاختراق، مثل تلك التي تأثرت بحملات البرامج الضارة s1ngularity أو Shai-Hulud.

 

مخطط تقرير مخاطر السحابة القابلة للتنفيذ لعام 2026 الذي يُظهر المؤسسات التي لديها حزم أكواد برمجية خارجية مخترقة

قامت 13% من المؤسسات - أي ما يقرب من واحدة من كل ثماني مؤسسات - بنشر حزمة برمجية واحدة على الأقل من طرف ثالث ذات تاريخ ضار معروف. 

مخاطر الوصول

لا يتعلق الأمر بالكود البرمجي الذي تستورده فحسب؛ بل يتعلق بالأذونات التي تمنحها للكيانات الخارجية، مثل الشركاء والموردين والمقاولين. ويُظهر بحثنا أن 53% من المؤسسات منحت جهات خارجية إمكانية الوصول إلى الأنظمة الداخلية عبر حسابات خارجية قادرة على تولي صلاحيات مُفرطة ومحفوفة بالمخاطر. وفي العديد من الحالات، يكون "نطاق التأثير" هائلاً: 14% من المؤسسات تكشف أكثر من 75% من إجمالي مواردها السحابية لجهات خارجية موثوق بها عبر هذه الحسابات الخارجية. وفي حالة اختراق بائع واحد موثوق به، فإن الخصم يكتسب مسارًا مباشرًا للحركة الجانبية عبر ممتلكاتك بأكملها.

لماذا تتطلب هذه النتائج اتخاذ إجراء الآن

يجب أن تتصدى الحوكمة الحديثة لهذه التهديدات المتقاربة، حيث يُظهر بحثنا أنه بالنسبة لـ 70% من المؤسسات، أصبحت حزم الذكاء الاصطناعي وبروتوكول سياق النموذج (MCP) مكونات أساسية في حزمة الإنتاج السحابية.

  • مخاطر الصلاحيات المرتفعة للذكاء الاصطناعي: 18% من المؤسسات تتضمن 18% من خدمات الذكاء الاصطناعي ذات الأذونات الإدارية التي نادرًا ما يتم تدقيقها.
  • هيمنة الهويات غير البشرية: 52% من الهويات غير البشرية تمتلك أذونات مفرطة حرجة، متفوقة بذلك على الهويات البشرية (37%). وأكثر من ثلث هذه الأدوار غير البشرية غير نشطة - وهي بمثابة خطر كبير ولكن يمكن تخفيفه بسهولة.
  • نطاق تأثير سلسلة التوريد الضخمة: يُمكن أن تمنح الاختراقات التي تحدث لبائع واحد المُهاجم الحركة الجانبية الفورية عبر أنظمتك الأكثر حساسية.

 

مخطط تقرير مخاطر السحابة القابلة للتنفيذ لعام 2026 يوضح المؤسسات ذات الأذونات المفرطة الحرجة

52% من الهويات غير البشرية ذات امتيازات مفرطة للغاية، منها 37% غير نشطة. إن التخلص من هذه الأدوار "غير النشطة" غير النشطة هو الطريق الأكثر فعالية لتقليل سطح الهجوم على الهوية.

ملخص النقاط الرئيسية: ما مدى فعالية منصة حماية التطبيقات السحابية الأصلية (CNAPP) في إدارة مخاطر أمان الذكاء الاصطناعي والسحابة؟

غالبًا ما تفشل أدوات الأمان القياسية لأنها تفتقر إلى السياق المُوحد لكيفية تقاطع الهويات وأعباء العمل وخدمات الذكاء الاصطناعي. "للمرور بأمان عبر فخ السرعة، تحتاج المؤسسات إلى إطار عمل حديث للحوكمة والمخاطر والامتثال (GRC) مدعوم من إدارة التعرض للمخاطر - وليس الفحص الأساسي. ويوفر برنامج Tenable One Cloud Security هذا السياق الموحّد من خلال منصة حماية التطبيقات السحابية الأصلية (CNAPP) التي تدمج بين إدارة وضع أمن الذكاء الاصطناعي (AI-SPM) وإدارة البنية التحتية للسحابة والاستحقاقات (CIEM) وإدارة وضع أمن البيانات (DSPM) وإدارة وضع أمان السحابة (CSPM) لمعالجة مجموعة كاملة من مخاطر السحابة والذكاء الاصطناعي:

  • تحييد الأدوار غير النشطة وتصنيف البيانات: يحدّد نهج Tenable Cloud Security الذي يعتمد على الهوية أولاً من Tenable Cloud Security الأدوار غير النشطة تلقائيًا بينما تصنّف إدارة وضع أمن البيانات (DSPM) البيانات الحساسة. كما يُتيح لك تخطيط الوصول إلى بياناتك الحساسة أتمتة تنظيف مسارات التعرض للمخاطر الأكثر خطورة - بما في ذلك استحقاقات خدمة الذكاء الاصطناعي الخاملة التي توسع من سطح الهجوم.
  • تحديد الأولويات بناءً على قابلية الاستغلال: يربط برنامج Tenable One بين التكوينات غير الصحيحة للسحابة ومخاطر الهوية وبيانات الثغرات الأمنية لإظهار المخاطر الحقيقية القابل للاستغلال بدلاً من درجات الخطورة الثابتة. كما يُتيح لك سياق التعرُّض للمخاطر هذا حذف "الأهداف المستهدفة" التي يهاجمها المهاجمون أولاً - سواء أكانت أدوار ذكاء اصطناعي ذات امتيازات مفرطة أو حزم خارجية بها ثغرات أمنية أو استحقاقات خارجية مفرطة.
  • فرض الثقة الصفرية مع وصول JIT: يعمل الوصول اللحظي والمؤقت (JIT) من Tenable Cloud Security على التخلص من مسارات الهجوم الدائمة من خلال ضمان تفعيل الأدوار ذات الامتيازات الزائدة - بما في ذلك تلك التي تتولاها خدمات الذكاء الاصطناعي - عند الحاجة فقط، مما يحتوي على "نطاق التأثير" أثناء الاختراق المُحتمل.

يمكّنك برنامج Tenable One Cloud Security من تحقيق إدارة مخاطر الذكاء الاصطناعي وإدارة مخاطر أمان السحابة من خلال توفير الرؤية الموحدة اللازمة لسد ثغرات التعرض للمخاطر هذه - عبر البيئات المختلطة ومتعددة السحابة. هل أنت جاهز للاطلاع على البيانات الكاملة واكتشاف جميع توصيات الاستراتيجيات العشرة؟

سجل الآن لتنزيل "تقرير Tenable Cloud and AI Security Risk لعام 2026" كاملاً


أخبار الأمن الإلكتروني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.