أولوية الهوية ليست مشكلة تراكم مهام بل معادلة مخاطر

لا تزال معظم برامج الهوية في المؤسسات الحديثة تُدار كما لو كانت مجرد تذاكر تقنية: تُعطى الأولوية بحسب الحجم أو الضوضاء أو ما فشل في اختبار الضوابط. لكن هذا النهج ينهار بمجرد أن يتغير المشهد ليصبح مليئاً بالهويات غير البشرية والأنظمة المؤتمتة. الخطر الحقيقي لا يكمن في عنصر واحد، بل في التقاء عدة نقاط ضعف تُشكل سلسلة نظيفة من الدخول إلى التأثير. لذلك، يجب النظر إلى المخاطر باعتبارها تعرضاً سياقياً لا مجرد اكتمال إعدادات.

الضوابط الأمنية: إشارات للمخاطر وليست مربعات تحقق

الضوابط الأمنية يجب أن تُقيّم وفق قدرتها على المنع والكشف والإثبات، لا مجرد كونها مُفعلة أو غير مُفعلة. فغياب المصادقة متعددة العوامل (MFA) على حساب منخفض الأهمية لا يُعادل غيابها على هوية مرتبطة بأنظمة حرجة.
من أبرز الفئات التي تُشكل التعرض:

  • ضوابط المصادقة والجلسات (MFA، SSO، انتهاء صلاحية الرموز).
  • إدارة بيانات الاعتماد والأسرار (تشفير قوي، تدوير دوري).
  • ضوابط التفويض والوصول (تسجيل محاولات الدخول، إعادة التوجيه الآمن).
  • بروتوكولات التشفير (تجنب البروتوكولات القديمة، التوجه نحو معايير مستقبلية مثل التشفير المقاوم للكمّ).
نظافة الهوية: المادة الخام للاختراقات

المشكلة ليست في “ترتيب” الحسابات بل في ملكيتها ودورة حياتها وسبب وجودها. الحسابات اليتيمة، الحسابات المحلية، الحسابات الخاملة، والهويات غير البشرية غير المُدارة، كلها تُشكل نقاط ضعف جذابة للمهاجمين. هذه الهويات غالباً ما تحتفظ بامتيازات زائدة وتفتقر إلى المراقبة، مما يجعلها مدخلاً مثالياً للهجمات.

السياق التجاري والنية: البعد المفقود في معظم البرامج

الأولوية لا تُحدد فقط بناءً على قابلية الاستغلال، بل على الأثر التجاري في حال الاختراق. فاختراق نظام حساس للبيانات المالية أو الصحية يختلف جذرياً عن اختراق نظام منخفض الأهمية.
كما أن نية المستخدم أو الهوية تُعد بعداً أساسياً: هل النشاط الحالي يتماشى مع الغرض المخصص؟ هل هناك أنماط وصول غير طبيعية أو تحركات جانبية غير مبررة؟ هذه الإشارات يجب أن تُرفع الأولوية فوراً لأنها قد تعني أن الهوية تُستغل بالفعل.

التركيبة السامة: حيث تتضاعف المخاطر

الخطر لا يُحسب بشكل خطي، بل يتضاعف عندما تتقاطع الثغرات. أمثلة على تركيبات سامة:

  • حساب يتيم + غياب MFA + نشاط حديث.
  • حساب محلي + بيانات اعتماد مكشوفة + غياب تسجيل الدخول.
  • هوية غير بشرية خاملة + بيانات اعتماد مُشفرة بشكل ضعيف + غياب المراقبة.

هذه السيناريوهات يجب أن تُعامل كأولوية قصوى، لأنها تمثل مساراً مباشراً نحو اختراق واسع النطاق.

نموذج عملي للأولوية

عند تحديد ما يجب إصلاحه أولاً، يجب طرح أربعة أسئلة:

  1. ما الضوابط المفقودة؟
  2. هل هناك وضوح في الملكية ودورة الحياة؟
  3. ما الأثر التجاري في حال الاختراق؟
  4. هل النشاط الحالي يتماشى مع الغرض أم يُشير إلى سوء استخدام؟

إصلاح تركيبة سامة واحدة قد يُعادل تقليل خطر عشرات الثغرات الأقل أهمية، والهدف النهائي هو تقليص سطح التعرض لا تحسين لوحة المؤشرات.

محمد طاهر
محمد طاهر
المقالات: 1270

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.