⚡ أبرز النقاط

بلغ توقّع Gartner لعام 2022 بأن مُتبنّي CTEM سيكونون أقل عرضة للاختراق 3 أضعاف بحلول 2026 سنته المحورية. دراسة 2026 على 128 متخصصاً أمنياً وجدت أن برامج CTEM توفر رؤية أفضل بنسبة 50% لسطح الهجوم. نافذة الاستغلال المتوسطة 44 يوماً والتزامات المراقبة المستمرة في المرسوم 26-07 تجعل التحوّل لـ CTEM عاجلاً تشغيلياً.

الخلاصة: يجب على المديرين الأمنيين الجزائريين بدء تحديد نطاق CTEM باستخدام استخبارات التهديدات من DZ-CERT ونشر الأولوية القائمة على EPSS لتقليل قائمة المعالجة بنسبة 80% في الدورة الأولى — الأدوات المجانية تغطي مراحل الاكتشاف والأولوية والتحقق بدون نفقات رأسمالية.

اقرأ التحليل الكامل ↓

🧭 رادار القرار

الأهمية بالنسبة للجزائر
عالي

70 مليون هجوم سنوي ونافذة استغلال متوسطة مدتها 44 يومًا تجعل التصحيح الدوري غير كافٍ هيكليًا؛ إطار CTEM الخماسي المراحل يتوافق مباشرة مع التزام «المراقبة المستمرة» في المرسوم 26-07 والركيزة الثالثة لاستراتيجية 2025-2029.
الجدول الزمني للعمل
6-12 شهراً

يستغرق تشغيل CTEM — التحديد ونشر سلسلة الأدوات وتدريب المحللين ودورات التحقق الأولى — بشكل واقعي 6-12 شهرًا للوصول إلى النضج التشغيلي. غير أن مراحل الترتيب حسب الأولوية والاكتشاف يمكن تفعيلهما في غضون أسابيع بأدوات مجانية.
أصحاب المصلحة الرئيسيون
رؤساء أمن المعلومات، فرق الأمن المؤسسية، رؤساء وحدات الأمن السيبراني، المؤسسات الخاضعة لتنظيم ASSI، قادة المعلوماتية في قطاعي البنوك والطاقة
نوع القرار
استراتيجي

CTEM تحوّل برامجي في طريقة عمل وظيفة الأمن، وليس شراء أداة واحدة. يستلزم التزام القيادة بتغيير جدول التصحيح وتهيئة الأدوات وسير عمل المحللين عبر المنظمة.
مستوى الأولوية
عالي

مع نوافذ استغلال مدتها 44 يومًا وعدم معالجة 45% من ثغرات المؤسسة في البرامج التقليدية، فإن المؤسسات الجزائرية التي تعتمد الفحوصات الدورية متأخرة هيكليًا عن منحنى التهديدات.

خلاصة سريعة: يجب على CISOs الجزائريين البدء بتمرين تحديد CTEM في الربع الثاني من 2026 باستخدام معلومات استخباراتية من DZ-CERT لتحديد مشهد جهات التهديد المحدد لديهم. ابدأ الاكتشاف بـTenable Nessus Essentials وMicrosoft Defender for Cloud — أدوات معظم المؤسسات تمتلكها بالفعل — وطبّق درجات EPSS لتقليص قائمة المعالجة بنسبة 80% في الدورة الأولى. يجب على فرق تدقيق ASSI توثيق نتائج التحقق من BAS كدليل امتثال للمرسوم 26-07، لا مجرد تقارير فحص.

إعلان

لماذا لم يعد التصحيح الدوري استراتيجية دفاع

تدعو الاستراتيجية الوطنية للأمن السيبراني 2025-2029 في الجزائر إلى «قدرات مراقبة واستجابة مستمرة» عبر المؤسسات في القطاعات الحيوية. كلمة «مستمرة» تحمل وزنًا حقيقيًا في هذا التفويض. الوضعية الأمنية السائدة في معظم المؤسسات الجزائرية اليوم — فحوصات شهرية للثغرات، ونوافذ تصحيح ربع سنوية، وتدقيقات خارجية سنوية — صُمِّمت لبيئة تهديد كانت الاستغلالات تستغرق أشهرًا للتسليح بعد الإفصاح. تلك البيئة لم تعد موجودة.

انخفض الوقت المتوسط بين الإفصاح عن CVE واستغلاله النشط من أكثر من 700 يوم في 2020 إلى 44 يومًا فحسب في 2025. الأشد أهمية أن 28.3% من الثغرات تُستغل في غضون 24 ساعة من الإفصاح العام — جدول زمني يجعل دورات التصحيح الربع سنوية متأخرة هيكليًا.

إدارة التعرض المستمر للتهديدات (CTEM) هو إطار Gartner لمعالجة هذا التسارع. يُحدد CTEM دورة خمس مراحل مستمرة: التحديد، الاكتشاف، الترتيب حسب الأولوية، التحقق، والتعبئة. الفارق الجوهري ليس السرعة وحدها — بل تعريف «التعرض» ذاته.

تُحصي إدارة الثغرات التقليدية CVEs. يُحصي CTEM التعرضات: CVEs نعم، لكن أيضًا الإعدادات الخاطئة ومخاطر الهوية والأذونات المفرطة وتسريبات بيانات الاعتماد وأصول المعلوماتية غير المعلنة ومسارات الهجوم غير CVE التي يستغلها الخصوم ولا تُبلّغ عنها أدوات الفحص التقليدية.

الأرقام وراء الإطار

يرتكز دليل CTEM التجاري في 2026 على ثلاث نقاط بيانات يجب على CISOs الجزائريين استيعابها:

توقع خفض الاختراقات 3×: وصل التنبؤ الصادر عام 2022 إلى عام تحقّقه. وإن كانت لا توجد دراسة مستقلة كبيرة قد قيست بشكل رسمي مُتبنّي CTEM مقابل غير المتبنين على مستوى السكان، فإن دراسة 2026 الشاملة لـ128 متخصصًا في الأمن (دراسة CTEM Divide، نشرتها Vectra AI) وجدت أن المنظمات ذات برامج CTEM التشغيلية تُظهر رؤية أفضل بنسبة 50% لسطح الهجوم.

فجوة التصحيح: تستغرق المنظمات في المتوسط 74 يومًا لمعالجة الثغرات الحرجة، فيما لا تُعالَج أبدًا 45% من الثغرات في الأنظمة التي تديرها المؤسسات الكبيرة. تعالج مرحلة الترتيب حسب الأولوية في CTEM هذا مباشرةً: بدلًا من محاولة معالجة كل نتيجة، تُحدد 3-5% المحددة من التعرضات التي هي حرجة وقابلة للاستغلال في آنٍ معًا.

نطاق التعرضات ما وراء CVEs: كشف تحليل CyCognito لعام 2026 لأسطح هجوم المؤسسات أن الإعدادات الخاطئة وسوء إدارة الهوية وأصول المعلوماتية غير المعلنة — التي لا تظهر في فحوصات الثغرات المبنية على CVE — تُشكّل أكثر من 60% من مسارات الهجوم المستخدمة في الاختراقات الناجحة.

إعلان

ما يجب على الفرق الأمنية الجزائرية فعله لتشغيل CTEM

1. تحديد النطاق قبل شراء أي أداة

مرحلة التحديد في CTEM — هي حيث تفشل معظم المنظمات. سؤال التحديد هو: أي الأصول وأي جهات التهديد تُعرّف عالَم التعرض الذي يجب على برنامجك إدارته؟

لبنك جزائري كبير، يشمل النطاق تطبيقات الويب الموجهة للعملاء وAPIs معالجة الدفع والمحطات المتميزة في شبكات الفروع وموردي البرمجيات المصرفية الخارجيين. لشركة اتصالات جزائرية، يشمل أنظمة إدارة الشبكة ومنصات بيانات المشتركين وسلسلة توريد موردي معدات الشبكة.

ينتج عن تمرين التحديد مخزون أصول مُرتَّب حسب الأولوية يُعيّن الأصول لجهات التهديد المرجّح أن تستهدفها. يُصدر DZ-CERT التابع لـASSSI معلومات استخباراتية عن جهات التهديد ذات الصلة بالمنظمات الجزائرية — يجب أن تُغذّي هذه المعلومات قرار التحديد مباشرةً.

بموجب المرسوم 26-07، يتعين على وحدات الأمن السيبراني الاحتفاظ بمخزون الأصول. ينتج تمرين تحديد CTEM نسخة مُصنَّفة حسب التهديد من ذلك المخزون — أداة امتثال وأداة أمنية في آنٍ واحد.

2. أتمتة الاكتشاف عبر الأصول السحابية والمحلية

مرحلة الاكتشاف في CTEM تُبرز التعرضات عبر الأصول المُحددة بشكل مستمر. المتطلب الحرج للتطبيق هو الأتمتة — دورات الاكتشاف اليدوية الشهرية ليست CTEM.

للمؤسسات الجزائرية ذات البيئات السحابية الهجينة، نقطة البداية الأكثر عملية هي مزيج من ثلاثة أدوات مجانية أو منخفضة التكلفة: Tenable Nessus Essentials (مجاني حتى 16 عنوان IP) لاكتشاف CVE؛ Microsoft Defender for Cloud (مضمّن مع تراخيص Azure وM365 التي كثير من المؤسسات الجزائرية تمتلكها بالفعل) لاكتشاف الإعدادات الخاطئة في السحابة؛ وTrivy (مجاني، مفتوح المصدر) لفحص الإعدادات الخاطئة في الحاويات وبنية التحتية كرمز.

المفتاح هو أن الاكتشاف يعمل باستمرار — مُشغَّل بتغييرات البنية التحتية، لا بالأحداث التقويمية.

3. الترتيب حسب قابلية الاستغلال، لا درجة CVSS وحدها

مرحلة الترتيب حسب الأولوية هي حيث يُقدّم CTEM قيمته الأكثر تميزًا. تُظهر البيانات باستمرار أن معظم النتائج الحرجة وفق CVSS ليست قابلة للاستغلال عمليًا في البيئة المحددة لمنظمة معينة. 18% فقط من الثغرات المُصنَّفة حرجة وفق CVSS تبقى حرجة بعد التقييم الاستشاري السياقي، وفق بحث Practical DevSecOps 2026.

يستخدم سير عمل الترتيب حسب الأولوية في CTEM درجات EPSS (نظام تنبؤ الاستغلال) — التي تقيس احتمالية الاستغلال في الأيام الثلاثين القادمة — مقترنة بكتالوج الثغرات المعروفة المستغلة (KEV) من CISA لتقليص قائمة المعالجة من مئات النتائج إلى قائمة مُركّزة من 10-15 أولوية عالية الثقة لكل دورة.

للفرق الأمنية الجزائرية التي تُدير فرقًا رشيقة من 3-5 محللين، هذا التركيز وجودي.

4. التحقق من الضوابط قبل إعلان اكتمال المعالجة

مرحلة التحقق تُجيب على سؤال نادرًا ما تطرحه إدارة الثغرات التقليدية: هل عملت المعالجة فعلًا؟ يُطبَّق التصحيح ويُغلق التذكرة ولا يُعلم الفحص عن CVE بعد الآن. لكن هل أُغلق مسار الهجوم؟

أدوات محاكاة الاختراق والهجوم (BAS) — AttackIQ (الإصدار المجتمعي المجاني) وCymulate وPicus Security — تُجيب على سؤال التحقق بتنفيذ تقنيات الخصم الحقيقية ضد ضوابط المنظمة بأمان في بيئة إنتاج آمنة.

للمؤسسات العامة الجزائرية التي تستعد لتفتيشات ASSI، تقارير التحقق من BAS توثيق امتثالي قوي. تُثبت ليس فقط وجود ضابط، بل عمله — المعيار الذي يُلمح إليه المرسوم 26-07 لكنه نادرًا ما يُحدد كيفية إثباته.

أين يقع هذا في الوضعية الأمنية للجزائر عام 2026

الركيزة الثالثة للاستراتيجية الوطنية للأمن السيبراني 2025-2029 — «المراقبة المستمرة والاستجابة للحوادث» — هي تفويض CTEM بلغة السياسة. المراحل الخمس لـCTEM تتوافق بدقة مع ما تصفه ASSI بـ«اليقظة المستمرة».

الفجوة المؤسسية في الجزائر ليست غياب الوعي بأهمية المراقبة المستمرة — تجعل متطلبات تدقيق المرسوم 26-07 ذلك صريحًا — بل سلسلة الأدوات التشغيلية لتنفيذه. يُوفّر CTEM هندسة تلك السلسلة. للمؤسسات الجزائرية في قطاعات البنوك والطاقة والاتصالات والإدارة العامة، يُشكّل مزيج الأدوات المجانية ومنخفضة التكلفة المُوصَف أعلاه — Nessus Essentials وDefender for Cloud وTrivy وترتيب أولويات مبني على EPSS وBAS من AttackIQ — تطبيق CTEM وظيفيًا بجزء بسيط من تكلفة منصات CTEM التجارية.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

كيف يختلف CTEM عن إدارة الثغرات التقليدية؟

تُنفّذ إدارة الثغرات التقليدية فحوصات دورية تنتج نتائج مبنية على CVE مُرتَّبة حسب درجة CVSS، ثم تحاول معالجة كل ما يتجاوز عتبة الخطورة. يُوسّع CTEM تعريف التعرض ليتجاوز CVEs ليشمل الإعدادات الخاطئة ومخاطر الهوية والأذونات المفرطة؛ يستخدم EPSS وسياق جهات التهديد لترتيب أولوية المجموعة الفرعية من التعرضات التي سيستغلها مهاجم فعلًا في بيئتك؛ يتحقق من أن المعالجة أغلقت مسار الهجوم فعلًا؛ ويعمل باستمرار بدلًا من الجداول الشهرية أو الفصلية.

كم تكلفة تشغيل CTEM لمؤسسة جزائرية متوسطة الحجم؟

يكلف تطبيق CTEM الوظيفي باستخدام أدوات مفتوحة المصدر والطبقات المجانية في المقام الأول وقت المحلل، لا ميزانية البرمجيات. Tenable Nessus Essentials (مجاني حتى 16 IP) وTrivy (مجاني) وMicrosoft Defender for Cloud (مضمّن مع اشتراكات M365 E5 أو Azure) وكتالوج KEV من CISA وبيانات EPSS (كلاهما مجاني) وإصدار مجتمع AttackIQ (مجاني) تغطي مراحل الاكتشاف والترتيب حسب الأولوية والتحقق.

كيف يرتبط CTEM بمتطلبات المرسوم 26-07 وتدقيقات ASSI؟

يُلزم المرسوم 26-07 وحدات الأمن السيبراني بإجراء «تدقيقات أمنية لأنظمة المعلومات» والحفاظ على يقظة مستمرة على الأصول الحيوية. مرحلة تحديد CTEM تُنتج مخزون الأصول الذي يشترطه المرسوم 26-07؛ ومرحلة الاكتشاف تُشغّل التزام المراقبة المستمرة؛ ومرحلة التحقق تُولّد التوثيق الامتثالي — تقارير اختبارات BAS وسجلات معالجة الإعدادات الخاطئة — الذي تتوقعه تفتيشات ASSI. تحصل الفرق الأمنية الجزائرية التي تُأطّر تطبيق CTEM كبرنامج الامتثال للمرسوم 26-07 على قيمة مزدوجة من نفس الاستثمار.

المصادر والقراءات الإضافية