قاعدة الـ 3%: كيف تتخطى 97% من تنبيهاتك السحابية وتكون أكثر أمانًا
تحديد أولويات ما يجب إصلاحه أولاً وسبب أهمية ذلك
النقاط الرئيسية
- الإلهاء بنسبة 97%: اكتشف لماذا الغالبية العظمى من تنبيهاتك "الحرجة" هي مجرد ضوضاء نظرية، وكيف أن التركيز بدقة على 3% من النتائج التي تُمثل مخاطر حقيقية قابلة للاستغلال يُمكن أن يُحسن وضعك الأمني بشكل كبير.
- الهوية هي العامل المُسرع: نادرًا ما تحدث الخروقات بمعزل عن غيرها. تعلّم كيف يمكن لـ "المجموعات الضارة" - التقاطع الحرج بين الثغرات الأمنية والتكوينات غير الصحيحة والهوية ذات الامتيازات - أن تحوّل العيوب الفردية إلى مسارات هجومية رئيسية تؤدي إلى الاختراقات، ولماذا يغفلها تسجيل المخاطر التقليدي تماماً.
- السياق هو العلاج: توقف عن الغرق في حجم التهديدات وابدأ في الاستفادة من القيمة. اكتشف كيف يتيح لك التحوّل من الفحص التقليدي إلى إدارة التعرّض للمخاطر إمكانية التخلّص من "إرهاق التنبيهات" في السحابة وإصلاح مسارات الهجمات دون المساس بالتعليمات البرمجية، مع معالجة المشكلات من المصدر.
الوعد الأساسي للسحابة هو السرعة والتوسع. ومع ذلك، بالنسبة لفرق الأمن، أصبح هذا النطاق هو الخصم الأساسي. نحن نعمل حاليًا في مفارقة أمنية سحابية: لقد قامت المؤسسات بنشر أدوات فحص أكثر من أي وقت مضى، ومع ذلك لم يكن لديها وضوح أكثر من أي وقت مضى بشأن وضع المخاطر الفعلي.
كان معيار الصناعة هو الاعتماد على الحجم كمقياس للنجاح. كم عدد المشكلات التي اكتشفناها؟ كم عدد ما قمنا بتصحيحه؟ ولكن في بيئة السحابة الحديثة، لا يُعتبر الحجم مقياساً؛ بل هو مسؤولية. عندما يتم إغراق فرق الأمن بآلاف التنبيهات "الحرجة" بناءً على الخطورة النظرية، فإنها تضطر إلى اتخاذ موقف تفاعلي. إن فرق الثغرات الأمنية على دراية تامة بهذا السيناريو.
تكشف البيانات عن عدم كفاءة صارخ: في حين أن الأدوات القديمة تشير إلى ما يقرب من 60% من الثغرات الأمنية على أنها "عالية" أو "حرجة"، تُظهر الأبحاث التي أجرتها شركة Tenable Research أن حوالي 1.6% إلى 3% فقط تمثل مخاطر حقيقية قابلة للاستغلال على الأعمال. وهذا يجبر الفرق على قضاء الغالبية العظمى من وقتها في مطاردة الضوضاء بدلاً من المخاطرة.
لتطوير برنامجك لأمن السحابة، يجب عليك التوقف عن تحديد الأولويات بناءً على الخطورة والبدء في تحديد الأولويات بناءً على قابلية الاستغلال. حان الوقت للانتقال من إدارة الثغرات الأمنية إلى إدارة التعرض للخطر.
التكلفة التشغيلية للمخاطر النظرية
كان النظام العام لنقاط الثغرات الأمنية (CVSS) هو المعيار الافتراضي لتحديد الأولويات. ومع ذلك، يفتقر النظام العام لنقاط الثغرات الأمنية (CVSS) إلى سياق العمل الضروري ليكون فعالاً في جميع المجالات، وخاصةً السحابة. ويقيس النظام العام لنقاط الثغرات الأمنية (CVSS) مدى خطورة الخطأ البرمجي في الفراغ. ولا يأخذ في الحسبان سياق الأصل. هل هو عام؟ هل هو امتياز؟ هل تصل إلى بيانات حساسة؟
إذا كان فريقك يعمل على قائمة مرتبة حسب النظام العام لنقاط الثغرات الأمنية (CVSS) فقط، فإنهم يضيعون وقت الدورة الزمنية الثمين على العيوب النظرية بينما تظل مسارات الهجوم الحقيقية مفتوحة. ليس الهدف هو إصلاح المزيد؛ الهدف هو إصلاح ما هو مهم. وكما يقول المثل "عندما يكون كل شيء مهم، فلا شيء مهم."
المجموعات الضارة: تحديد المخاطر الحقيقية
في الأمن الحديث، كل اختراق هو في الأساس اختراق للهوية. وفي حين أن التكوين غير الصحيح أو الثغرة الأمنية قد توفر موطئ القدم الأولي، إلا أن الهوية، وتحديدًا استحقاقاتها وامتيازاتها، هي التي تسمح للحادث الأمني بالانتقال من "سيء" إلى "أسوأ".
نادرًا ما تحدث الخروقات بمعزل عن غيرها. وهي تحدث عند التقاطع الدقيق بين الانكشاف العلني والضعف والهوية المميزة. وهذا التقارب، هذا المزيج السام، الذي يخلق عاصفة مثالية للمهاجمين.
من المعروف أن الربط بين هذه العوامل أمر صعب لأن البيانات غالبًا ما تكون في صوامع: بيانات الثغرات الأمنية في إحدى الأدوات، وبيانات إدارة عمليات الوصول الآمن في أداة أخرى، وبيانات مخاظر الشبكة في أداة ثالثة. والمطلوب من فرق الأمن اليوم هو سد هذه الثغرات، وتحويل البيانات الأولية إلى سياق ورؤية واضحة إلى أفعال.
يتم تحديد الخطر الحقيقي من خلال تقارب هذه العوامل الثلاثة، وهو ما يستمتع به المهاجمون:
- التعرض العام: يمكن الوصول إلى الأصل من الإنترنت.
- ثغرة أمنية حرجة: يحتوي البرنامج على ثغرة معروفة وقابلة للاستغلال.
- امتيازات أو استحقاقات عالية: تمتلك الهوية المرتبطة صلاحيات كبيرة (على سبيل المثال، مسؤول أو جذر).
في المجموعات الضارة، غالبًا ما تفتح الثغرة الأمنية الباب، ولكن الامتيازات العالية تُسلم المهاجم مفاتيح المملكة. وعلى الرغم من الخطر الواضح، تقريبًا 29% من المؤسسات لديها حاليًا عبء عمل واحد على الأقل يعمل بهذا الإعداد المحدد، وفقًا لتقرير Tenable Cloud Security Risk Report 2025.
هذه المجموعات هي الأهداف الرئيسية لجهات التهديد لأنها توفر مسارًا مباشرًا لاستخراج البيانات أو برامج الفدية أو غيرها من التأثيرات الضارة. إن تحديد هذه التقاطعات المحددة ومعالجتها، بدلاً من ملاحقة قائمة عامة من الثغرات الأمنية، هو الفرق بين "العمل المزدحم" والحد من المخاطر الفعلية من خلال معالجة المخاطر.
تأثير Jenga®: المخاطر الموروثة في الذكاء الاصطناعي والهوية
يتفاقم التحدي المتمثل في تحديد الأولويات بسبب التبني السريع للذكاء الاصطناعي والطبيعة متعددة الطبقات للخدمات السحابية، وهو ما أطلقت عليه Tenable Cloud Research اسم "تأثير Jenga"
عند نشر أعباء عمل الذكاء الاصطناعي، غالبًا ما تمتلك المؤسسات تكوينات افتراضية محفوفة بالمخاطر من مقدمي الخدمة. فعلى سبيل المثال، 90.5% من المؤسسات التي قامت بتهيئة Amazon SageMaker لديها إمكانية الوصول إلى الجذر بشكل افتراضي في مثيل دفتري واحد على الأقل، وفقًا لتقرير مخاطر الذكاء الاصطناعي السحابي لعام 2025 الصادر عن Tenable Cloud AI Risk Report 2025. وإذا كانت الكتلة التأسيسية لمكدسك غير آمنة، فإن عبء العمل بأكمله يتعرض للخطر.
وعلاوة على ذلك، أصبحت الهوية الهدف الرئيسي للمهاجمين وغايتهم. ويمكنك تصحيح كل جزء من البرامج في بيئتك، ولكن إذا اخترق أحد المهاجمين هوية ذات امتيازات مفرطة، فلن يحتاج إلى حالة استغلال. ولكنه ببساطة يُتسجيل الدخول. ومع وجود 84% من المؤسسات التي تمتلك مفاتيح وصول غير مستخدمة أو طويلة الأمد مع أذونات مهمة، وهي نتيجة لتقرير Tenable Cloud Research Report 2024، لم تعد إدارة وضع أمن الهوية اختيارية.
يجب أن تتعامل استراتيجية إدارة التعرض للمخاطر المتطورة مع مخاطر الهوية والذكاء الاصطناعي الخاطئة بنفس القدر من الإلحاح الذي تتعامل به مع الثغرات البرمجية.
تفعيل إدارة التعرّض للمخاطر
لسد فجوة الكفاءة التي نراها في السحابة، يجب على قادة الأمن اعتماد منصة حماية التطبيقات السحابية الأصلية (CNAPP) التي تُوحّد الرؤية وتفرض تحديد الأولويات بناءً على السياق.
إليك كيفية تغيير نموذج التشغيل:
1. الحفاظ على الزخم (تدقيق لمدة 5 دقائق)
إن الشلل هو عدو الأمن. وعند مواجهة جبل من الإنذارات والتنبيهات، غالباً ما تتجمد الفرق في مكانها. ويكسر Tenable Cloud Security هذا الشلل من خلال أداة "إذا كان لديك 5 دقائق فقط". ولا تتعلق هذه الميزة بالتحليل العميق؛ بل تتعلق بالسلامة والزخم. ويحدد "المكاسب السريعة" الفورية والواضحة، مثل دلو S3 المكشوف علنًا أو مفتاح غير نشط يمكنك إصلاحه الآن. ويضمن هذا لك أنه حتى في أكثر أيامك انشغالاً، فإنك تُصلح شيء ما مقابل لا شيء. كما إنه يمنع "ديون السلامة" من التراكم بينما تستعد لعمل أعمق. وهذا مكان رائع للأمن لتركيز الموظفين المبتدئين في مجال الأمن.
2. مهاجمة المجموعات الضارة
بمجرد التعامل مع المكاسب السريعة، حوّل تركيزك إلى المخاطر الاستراتيجية. هذا هو المكان الذي تستهدف فيه تلك المجموعات الضارة. وهذا هو المكان الذي تُطبق فيه أفضل مواردك. ومن خلال الربط بين بيانات الهوية والشبكة وبيانات الثغرات الأمنية، يُمكنك تحديد 3% من التنبيهات التي قد تؤدي إلى اختراق مدمر. وتؤدي معالجة هذه المخاطر إلى انخفاض قابل للقياس في المخاطر المؤسسية التي يُمكنك إبلاغ مجلس الإدارة بها.
3. تحويل المعالجة إلى المصدر
"ClickOps"، هي ممارسة إصلاح الإعدادات يدويًا في وحدة التحكم السحابية، غير فعالة ومؤقتة. وغالبًا ما يؤدي النشر التالي إلى استبدال عملية الإصلاح.
تدمج المؤسسات المتطورة الأمن في دورة حياة التطوير. وتتبع Tenable Cloud Security مشكلات وقت التشغيل إلى البنية التحتية المحددة كتعليمة برمجية (IaC) التي أنشأتها. ويمكنه بعد ذلك إنشاء طلب سحب تلقائيًا مع التغييرات البرمجية اللازمة.
ينطبق هذا الأمر على الهوية أيضًا. فبدلاً من تقدير الأذونات، تُحلل المنصة سلوك الاستخدام الفعلي لإنشاء نُهج الامتيازات الأقل التي تجرد الوصول غير المستخدم تلقائيًا.
الخاتمة: أمن قائم على القيمة
لم يعد مقياس نجاح برنامج أمن السحابة هو "عدد التنبيهات التي تم إغلاقها". إنه عملية التخفيض القابلة للقياس للمخاطر.
لا يمكننا توسيع نطاق فرقنا لتتناسب مع نمو السحابة، ولكن يمكننا توسيع نطاق ذكائنا. ومن خلال الاستفادة من السياق لتحديد 3% من حالات التعرّض للمخاطر التي تؤدي إلى مخاطر الأعمال، فإنك تنقل مؤسستك من وضع الاستجابة للضوضاء إلى وضع أولويات التعرّض للمخاطر ومعالجتها بشكل استباقي.
تجربة عملية
يرشدك العرض التوضيحي القصير أدناه إلى بيئة ذكاء اصطناعي سحابي حقيقية ويوضح كيف تحدد Tenable أعباء العمل وتكشف عن المخاطر الخفية وتسلط الضوء على المشكلات الأكثر أهمية.
إنه نظرة سريعة ومباشرة على إدارة التعرض للمخاطر مما يمنحك إحساسًا فعليًا بالاستخدام الواقعي.
تعرّف على المزيد حول كيفية تحديد أولويات مخاطر السحابة بناءً على ما هو مهم.
(Jenga® هي علامة تجارية مُسجلة مملوكة لشركة Pokonobe Associates.)
- Cloud