لماذا لم يعد التصحيح الدوري استراتيجية دفاع
تدعو الاستراتيجية الوطنية للأمن السيبراني 2025-2029 في الجزائر إلى «قدرات مراقبة واستجابة مستمرة» عبر المؤسسات في القطاعات الحيوية. كلمة «مستمرة» تحمل وزنًا حقيقيًا في هذا التفويض. الوضعية الأمنية السائدة في معظم المؤسسات الجزائرية اليوم — فحوصات شهرية للثغرات، ونوافذ تصحيح ربع سنوية، وتدقيقات خارجية سنوية — صُمِّمت لبيئة تهديد كانت الاستغلالات تستغرق أشهرًا للتسليح بعد الإفصاح. تلك البيئة لم تعد موجودة.
انخفض الوقت المتوسط بين الإفصاح عن CVE واستغلاله النشط من أكثر من 700 يوم في 2020 إلى 44 يومًا فحسب في 2025. الأشد أهمية أن 28.3% من الثغرات تُستغل في غضون 24 ساعة من الإفصاح العام — جدول زمني يجعل دورات التصحيح الربع سنوية متأخرة هيكليًا.
إدارة التعرض المستمر للتهديدات (CTEM) هو إطار Gartner لمعالجة هذا التسارع. يُحدد CTEM دورة خمس مراحل مستمرة: التحديد، الاكتشاف، الترتيب حسب الأولوية، التحقق، والتعبئة. الفارق الجوهري ليس السرعة وحدها — بل تعريف «التعرض» ذاته.
تُحصي إدارة الثغرات التقليدية CVEs. يُحصي CTEM التعرضات: CVEs نعم، لكن أيضًا الإعدادات الخاطئة ومخاطر الهوية والأذونات المفرطة وتسريبات بيانات الاعتماد وأصول المعلوماتية غير المعلنة ومسارات الهجوم غير CVE التي يستغلها الخصوم ولا تُبلّغ عنها أدوات الفحص التقليدية.
الأرقام وراء الإطار
يرتكز دليل CTEM التجاري في 2026 على ثلاث نقاط بيانات يجب على CISOs الجزائريين استيعابها:
توقع خفض الاختراقات 3×: وصل التنبؤ الصادر عام 2022 إلى عام تحقّقه. وإن كانت لا توجد دراسة مستقلة كبيرة قد قيست بشكل رسمي مُتبنّي CTEM مقابل غير المتبنين على مستوى السكان، فإن دراسة 2026 الشاملة لـ128 متخصصًا في الأمن (دراسة CTEM Divide، نشرتها Vectra AI) وجدت أن المنظمات ذات برامج CTEM التشغيلية تُظهر رؤية أفضل بنسبة 50% لسطح الهجوم.
فجوة التصحيح: تستغرق المنظمات في المتوسط 74 يومًا لمعالجة الثغرات الحرجة، فيما لا تُعالَج أبدًا 45% من الثغرات في الأنظمة التي تديرها المؤسسات الكبيرة. تعالج مرحلة الترتيب حسب الأولوية في CTEM هذا مباشرةً: بدلًا من محاولة معالجة كل نتيجة، تُحدد 3-5% المحددة من التعرضات التي هي حرجة وقابلة للاستغلال في آنٍ معًا.
نطاق التعرضات ما وراء CVEs: كشف تحليل CyCognito لعام 2026 لأسطح هجوم المؤسسات أن الإعدادات الخاطئة وسوء إدارة الهوية وأصول المعلوماتية غير المعلنة — التي لا تظهر في فحوصات الثغرات المبنية على CVE — تُشكّل أكثر من 60% من مسارات الهجوم المستخدمة في الاختراقات الناجحة.
إعلان
ما يجب على الفرق الأمنية الجزائرية فعله لتشغيل CTEM
1. تحديد النطاق قبل شراء أي أداة
مرحلة التحديد في CTEM — هي حيث تفشل معظم المنظمات. سؤال التحديد هو: أي الأصول وأي جهات التهديد تُعرّف عالَم التعرض الذي يجب على برنامجك إدارته؟
لبنك جزائري كبير، يشمل النطاق تطبيقات الويب الموجهة للعملاء وAPIs معالجة الدفع والمحطات المتميزة في شبكات الفروع وموردي البرمجيات المصرفية الخارجيين. لشركة اتصالات جزائرية، يشمل أنظمة إدارة الشبكة ومنصات بيانات المشتركين وسلسلة توريد موردي معدات الشبكة.
ينتج عن تمرين التحديد مخزون أصول مُرتَّب حسب الأولوية يُعيّن الأصول لجهات التهديد المرجّح أن تستهدفها. يُصدر DZ-CERT التابع لـASSSI معلومات استخباراتية عن جهات التهديد ذات الصلة بالمنظمات الجزائرية — يجب أن تُغذّي هذه المعلومات قرار التحديد مباشرةً.
بموجب المرسوم 26-07، يتعين على وحدات الأمن السيبراني الاحتفاظ بمخزون الأصول. ينتج تمرين تحديد CTEM نسخة مُصنَّفة حسب التهديد من ذلك المخزون — أداة امتثال وأداة أمنية في آنٍ واحد.
2. أتمتة الاكتشاف عبر الأصول السحابية والمحلية
مرحلة الاكتشاف في CTEM تُبرز التعرضات عبر الأصول المُحددة بشكل مستمر. المتطلب الحرج للتطبيق هو الأتمتة — دورات الاكتشاف اليدوية الشهرية ليست CTEM.
للمؤسسات الجزائرية ذات البيئات السحابية الهجينة، نقطة البداية الأكثر عملية هي مزيج من ثلاثة أدوات مجانية أو منخفضة التكلفة: Tenable Nessus Essentials (مجاني حتى 16 عنوان IP) لاكتشاف CVE؛ Microsoft Defender for Cloud (مضمّن مع تراخيص Azure وM365 التي كثير من المؤسسات الجزائرية تمتلكها بالفعل) لاكتشاف الإعدادات الخاطئة في السحابة؛ وTrivy (مجاني، مفتوح المصدر) لفحص الإعدادات الخاطئة في الحاويات وبنية التحتية كرمز.
المفتاح هو أن الاكتشاف يعمل باستمرار — مُشغَّل بتغييرات البنية التحتية، لا بالأحداث التقويمية.
3. الترتيب حسب قابلية الاستغلال، لا درجة CVSS وحدها
مرحلة الترتيب حسب الأولوية هي حيث يُقدّم CTEM قيمته الأكثر تميزًا. تُظهر البيانات باستمرار أن معظم النتائج الحرجة وفق CVSS ليست قابلة للاستغلال عمليًا في البيئة المحددة لمنظمة معينة. 18% فقط من الثغرات المُصنَّفة حرجة وفق CVSS تبقى حرجة بعد التقييم الاستشاري السياقي، وفق بحث Practical DevSecOps 2026.
يستخدم سير عمل الترتيب حسب الأولوية في CTEM درجات EPSS (نظام تنبؤ الاستغلال) — التي تقيس احتمالية الاستغلال في الأيام الثلاثين القادمة — مقترنة بكتالوج الثغرات المعروفة المستغلة (KEV) من CISA لتقليص قائمة المعالجة من مئات النتائج إلى قائمة مُركّزة من 10-15 أولوية عالية الثقة لكل دورة.
للفرق الأمنية الجزائرية التي تُدير فرقًا رشيقة من 3-5 محللين، هذا التركيز وجودي.
4. التحقق من الضوابط قبل إعلان اكتمال المعالجة
مرحلة التحقق تُجيب على سؤال نادرًا ما تطرحه إدارة الثغرات التقليدية: هل عملت المعالجة فعلًا؟ يُطبَّق التصحيح ويُغلق التذكرة ولا يُعلم الفحص عن CVE بعد الآن. لكن هل أُغلق مسار الهجوم؟
أدوات محاكاة الاختراق والهجوم (BAS) — AttackIQ (الإصدار المجتمعي المجاني) وCymulate وPicus Security — تُجيب على سؤال التحقق بتنفيذ تقنيات الخصم الحقيقية ضد ضوابط المنظمة بأمان في بيئة إنتاج آمنة.
للمؤسسات العامة الجزائرية التي تستعد لتفتيشات ASSI، تقارير التحقق من BAS توثيق امتثالي قوي. تُثبت ليس فقط وجود ضابط، بل عمله — المعيار الذي يُلمح إليه المرسوم 26-07 لكنه نادرًا ما يُحدد كيفية إثباته.
أين يقع هذا في الوضعية الأمنية للجزائر عام 2026
الركيزة الثالثة للاستراتيجية الوطنية للأمن السيبراني 2025-2029 — «المراقبة المستمرة والاستجابة للحوادث» — هي تفويض CTEM بلغة السياسة. المراحل الخمس لـCTEM تتوافق بدقة مع ما تصفه ASSI بـ«اليقظة المستمرة».
الفجوة المؤسسية في الجزائر ليست غياب الوعي بأهمية المراقبة المستمرة — تجعل متطلبات تدقيق المرسوم 26-07 ذلك صريحًا — بل سلسلة الأدوات التشغيلية لتنفيذه. يُوفّر CTEM هندسة تلك السلسلة. للمؤسسات الجزائرية في قطاعات البنوك والطاقة والاتصالات والإدارة العامة، يُشكّل مزيج الأدوات المجانية ومنخفضة التكلفة المُوصَف أعلاه — Nessus Essentials وDefender for Cloud وTrivy وترتيب أولويات مبني على EPSS وBAS من AttackIQ — تطبيق CTEM وظيفيًا بجزء بسيط من تكلفة منصات CTEM التجارية.
الأسئلة الشائعة
كيف يختلف CTEM عن إدارة الثغرات التقليدية؟
تُنفّذ إدارة الثغرات التقليدية فحوصات دورية تنتج نتائج مبنية على CVE مُرتَّبة حسب درجة CVSS، ثم تحاول معالجة كل ما يتجاوز عتبة الخطورة. يُوسّع CTEM تعريف التعرض ليتجاوز CVEs ليشمل الإعدادات الخاطئة ومخاطر الهوية والأذونات المفرطة؛ يستخدم EPSS وسياق جهات التهديد لترتيب أولوية المجموعة الفرعية من التعرضات التي سيستغلها مهاجم فعلًا في بيئتك؛ يتحقق من أن المعالجة أغلقت مسار الهجوم فعلًا؛ ويعمل باستمرار بدلًا من الجداول الشهرية أو الفصلية.
كم تكلفة تشغيل CTEM لمؤسسة جزائرية متوسطة الحجم؟
يكلف تطبيق CTEM الوظيفي باستخدام أدوات مفتوحة المصدر والطبقات المجانية في المقام الأول وقت المحلل، لا ميزانية البرمجيات. Tenable Nessus Essentials (مجاني حتى 16 IP) وTrivy (مجاني) وMicrosoft Defender for Cloud (مضمّن مع اشتراكات M365 E5 أو Azure) وكتالوج KEV من CISA وبيانات EPSS (كلاهما مجاني) وإصدار مجتمع AttackIQ (مجاني) تغطي مراحل الاكتشاف والترتيب حسب الأولوية والتحقق.
كيف يرتبط CTEM بمتطلبات المرسوم 26-07 وتدقيقات ASSI؟
يُلزم المرسوم 26-07 وحدات الأمن السيبراني بإجراء «تدقيقات أمنية لأنظمة المعلومات» والحفاظ على يقظة مستمرة على الأصول الحيوية. مرحلة تحديد CTEM تُنتج مخزون الأصول الذي يشترطه المرسوم 26-07؛ ومرحلة الاكتشاف تُشغّل التزام المراقبة المستمرة؛ ومرحلة التحقق تُولّد التوثيق الامتثالي — تقارير اختبارات BAS وسجلات معالجة الإعدادات الخاطئة — الذي تتوقعه تفتيشات ASSI. تحصل الفرق الأمنية الجزائرية التي تُأطّر تطبيق CTEM كبرنامج الامتثال للمرسوم 26-07 على قيمة مزدوجة من نفس الاستثمار.
المصادر والقراءات الإضافية
- CTEM موضحًا: المراحل الخمس لـGartner وتنبؤ 2026 — Vectra AI
- إدارة التعرض المستمر للتهديدات (CTEM): دليل 2026 — CyCognito
- لماذا يتطلب الأمن في 2026 CTEM على نطاق واسع — Noise/GetOTo
- 2026: عام الهجمات المدعومة بالذكاء الاصطناعي — The Hacker News
- إحصاءات DevSecOps 2026 — Practical DevSecOps
- تحليل استراتيجية الأمن السيبراني للجزائر 2025-2029 — AlgeriaTech












