مشكلة 109 إلى 1 التي لا تُراقبها فرق الأمن الجزائرية بعد
عندما تتحدث المنظمات الجزائرية عن أمن الهوية، تنصبّ المحادثة تقريبًا دائمًا على الحسابات البشرية: كلمات مرور الموظفين، وتطبيق المصادقة متعددة العوامل، وإدارة الوصول المتميز للمشرفين. هذا الإطار أصبح الآن ناقصًا بشكل خطير.
تضمّن إطلاق Palo Alto Networks لمنصة Idira لأمن الهوية في مايو 2026 استطلاعًا شمل 2,930 من صانعي القرار في مجال الأمن السيبراني حول العالم، وكشف أن هويات الآلة والذكاء الاصطناعي تتجاوز الهويات البشرية بنسبة 109 إلى 1 — منها 79 وكيلًا للذكاء الاصطناعي لكل موظف بشري. وفي الوقت ذاته، وثّق تقرير Identity Security Landscape 2025 الصادر عن BeyondTrust أن 42% من هويات الآلة تحمل وصولًا مميزًا أو حساسًا، فيما تعرّضت 87% من المنظمات المُستطلَعة لاختراقين ناجحَين على الأقل مرتبطَين بالهوية خلال الـ12 شهرًا الماضية.
هذه أرقام عالمية، لكن الديناميكية الكامنة وراءها حاضرة تمامًا في المؤسسات الجزائرية التي تنشر حاليًا منصات الأتمتة والخدمات السحابية وتكاملات واجهات برمجة التطبيقات (API) وأدوات وكلاء الذكاء الاصطناعي البدائية.
ما تنشره المؤسسات الجزائرية فعليًا الآن
تكاملات ERP والبنوك. تقريبًا كل مؤسسة جزائرية كبيرة تشغّل SAP أو Oracle أو أنظمة ERP محلية أنشأت حسابات خدمات ومفاتيح API لربط تلك الأنظمة بأدوات إعداد التقارير وبوابات الدفع. كل واحد من هذه المؤهلات هو NHI — وفي معظم الحالات أنشأه مطوّر تحت ضغط المواعيد النهائية، خُزِّن في ملف تكوين، ولم يُدرج قط ضمن برنامج حوكمة الهوية في المنظمة. تُوثّق ملاحظة KuppingerCole الاستشارية حول استمرارية NHI كيف يجب أن تتطور حوكمة هوية الآلة من الإدارة الثابتة لبيانات الاعتماد إلى ضوابط دورة الحياة الديناميكية مع دخول الذكاء الاصطناعي الوكيل على الساحة.
أحمال العمل السحابية. المؤسسات الجزائرية التي نقلت أحمال العمل إلى AWS أو Azure أو منطقة Oracle Cloud في الدار البيضاء ورثت تلقائيًا NHI أصيلة في السحابة: أدوار IAM، وخدمات Kubernetes، ورموز هوية أحمال العمل. تختلف هذه عن مؤهلات الشبكات الداخلية في جانب حاسم: في السحابة، يمكن اختراقها وإساءة استخدامها من أي مكان في العالم.
أدوات الأتمتة وRPA. أدوات الأتمتة الروبوتية للعمليات التي تُشغّل معالجة الفواتير أو سير عمل الموارد البشرية تعمل كل منها ضمن مؤهل آلة يمتلك عادةً وصولًا مميزًا للأنظمة التي يُؤتمت فيها.
تجارب وكلاء الذكاء الاصطناعي. أحدث جيل من NHI يأتي من نشر وكلاء الذكاء الاصطناعي — أدوات تتصفح الأنظمة الداخلية بشكل مستقل أو تُنشئ تقارير أو تُشغّل إجراءات عبر واجهات API المتصلة.
إعلان
ما يعنيه هذا للمدراء الأمنيين الجزائريين في ظل المرسوم 26-07
1. أنشئ قائمة جرد NHI قبل أي شيء آخر
يشترط المرسوم 26-07 أن تُجري وحدات الأمن السيبراني رسم خرائط المخاطر وتخطيط المعالجة. قائمة جرد NHI هي المُدخل الأساسي لتلك الخريطة. بدونها، تكون خريطة المخاطر ناقصة بحكم التصميم. تتضمن عملية الجرد أربع خطوات: اكتشاف جميع حسابات الخدمات ومفاتيح API ورموز OAuth وهويات أحمال العمل عبر جميع الأنظمة؛ تصنيف كل منها حسب مستوى الوصول؛ تحديد المالك البشري المسؤول عن كل مؤهل؛ والإشارة إلى أي مؤهل لم يتم تدويره خلال 90 يومًا أو يفتقر إلى مالك موثَّق.
2. طبّق مبدأ أقل امتياز على هويات الآلة فورًا
كشف بحث BeyondTrust أن 61% من طلبات الوصول المتميز في جميع المنظمات تُستوفى بامتياز دائم — بمعنى أن هوية الآلة تحتفظ دائمًا بالوصول إلى الأنظمة الحساسة بدلًا من تلقّيه عند الطلب وإلغائه بعد انتهاء المهمة. لكل فريق أمني جزائري يعمل ضمن إطار المرسوم 26-07، كل هوية آلة ذات امتياز دائم لا يمكن تبريرها تُمثّل مسؤولية امتثال وخطر اختراق. المعالجة تقنية لكنها مباشرة: راجع كل NHI متميز، وألغِ الوصول غير المُستخدم بشكل نشط، ونفّذ التزويد في الوقت المناسب لهويات الآلة التي تحتاج فعلًا إلى وصول مرتفع لعمليات محددة.
3. دوّر بيانات الاعتماد وفق جدول محدد وأتمت التطبيق
أكثر ثغرات NHI شيوعًا في الواقع العملي ليست التطور التقني — بل الإهمال. مفاتيح API التي أُنشئت عند إطلاق مشروع في 2023 ولم تُدوَّر منذ ذلك الحين، وحسابات الخدمات التي تُشغّل أحمال عمل الإنتاج تحت مؤهلات تسبق الفريق الأمني الحالي. يجب على وحدات الأمن الجزائرية المُنشأة بموجب المرسوم 26-07 تحديد سياسة تدوير 90 يومًا لجميع مؤهلات NHI كحدٍّ أدنى، وتطبيق تنبيهات آلية للمؤهلات المقتربة من انتهاء صلاحيتها، وإدراج تدوير المؤهلات في عملية مغادرة الموظفين البشريين والمشاريع الأتمتية التي كانوا مسؤولين عنها.
نافذة تقارب الامتثال
ثمة نافذة ضيقة — نحو 12 شهرًا تلي نشر المرسوم 26-07 — تبني فيها المنظمات الجزائرية هياكل حوكمة جديدة للأمن السيبراني من الصفر. هذا هو التوقيت المثالي لإرساء حوكمة NHI بشكل صحيح.
المسار الدولي واضح: منصة Palo Alto Networks Idira، التي أُطلقت في 12 مايو 2026، هي استجابة مباشرة لفجوة حوكمة NHI — منصة مبنية لاكتشاف الهويات البشرية والآلية والوكيلة والتحكم فيها وحوكمتها تحت نموذج موحد من “صفر امتياز دائم”. المنظمات الجزائرية ليست بعد بالحجم الذي يستدعي منصات هوية مؤسسية بهذا التعقيد لمعظم النشر، لكن مبادئ الحوكمة التي تُرسّخها — الجرد، والحد الأدنى من الامتياز، والتدوير الآلي، ومسؤولية المالك — عالمية ويمكن تطبيقها بالأدوات الموجودة.
الأسئلة الشائعة
ما هي الهوية غير البشرية (NHI) ولماذا تهم المؤسسات الجزائرية؟
الهوية غير البشرية هي أي مؤهل رقمي مُخصَّص لآلة أو خدمة أو عملية مؤتمتة بدلًا من إنسان — مفاتيح API وحسابات الخدمات ورموز OAuth ومؤهلات الروبوتات ومؤهلات وكلاء الذكاء الاصطناعي كلها NHI. وهي تهم لأنها تتجاوز الآن الموظفين البشريين بنسبة 109 إلى 1 في المؤسسات الحديثة (Palo Alto Networks، مايو 2026)، وتحمل وصولًا مميزًا في 42% من الحالات (BeyondTrust)، وتخضع لسياسات أقل صرامة بكثير مقارنةً بالهويات البشرية في معظم المنظمات.
كيف ينطبق المرسوم 26-07 على حوكمة NHI؟
يُلزم المرسوم الرئاسي 26-07 المؤسسات العامة الجزائرية بإنشاء وحدات أمن سيبراني تُجري رسم خرائط المخاطر وتضمن المراقبة المستمرة وتُبلّغ فورًا عن الحوادث. يجب إدراج مؤهلات NHI — التي تمثّل أكبر فئة وصول مميز وأسرعها نموًا في أي مؤسسة — في تمرين رسم خرائط المخاطر. المنظمة التي ترسم مخاطر الهوية البشرية لكنها تتجاهل مخاطر هوية الآلة لديها خريطة مخاطر غير مكتملة وفجوة امتثال جوهرية.
ما الخطوة العملية الأولى لفريق أمني جزائري يبدأ حوكمة NHI؟
الخطوة الأولى هي تدقيق الاكتشاف: إحصاء كل حساب خدمة ومفتاح API ورمز OAuth ودور IAM في السحابة ومؤهل أتمتة عبر جميع الأنظمة. يمكن لأدوات مثل Microsoft Entra أو AWS IAM Access Analyzer أو ماسحات المؤهلات مفتوحة المصدر أتمتة جزء كبير من هذا العمل. بمجرد وجود القائمة، صنّف كل مؤهل حسب مستوى الامتياز، وعيّن مالكًا بشريًا، وتحقق من تاريخ آخر تدوير، وأشر إلى أي مؤهل أعمر من 90 يومًا دون تدقيق حديث.
—













