لماذا أصبح Zero Trust ضرورة استراتيجية للمنظمات الجزائرية
تغيّرت بيئة الأمن السيبراني التنظيمية في الجزائر تغيّراً جوهرياً في ديسمبر 2025 ويناير 2026. أقرّ المرسوم الرئاسي رقم 25-321 (30 ديسمبر 2025) الاستراتيجية الوطنية للأمن السيبراني 2025-2029. وبعد أسبوع، فرض المرسوم رقم 26-07 (7 يناير 2026) إنشاء وحدات مخصصة للأمن السيبراني في جميع المؤسسات الحكومية، مع متطلبات تتعلق برسم خرائط المخاطر والمراقبة المستمرة وبنود الأمن في عقود الاستعانة بمصادر خارجية. وسيمتد قانون الأمن السيبراني الإلزامي القادم ليشمل المؤسسات الخاصة.
يجعل السياق الاستراتيجي Zero Trust وثيق الصلة مباشرة. فاستراتيجية الجزائر 2025-2029 متوافقة صراحةً مع إطار الأمن السيبراني NIST ومبادئ توجيهية ENISA ومعايير ITU — وكلها تتضمن مبادئ Zero Trust بوصفها بنية أمنية أساسية. ويُنشئ تكليف الاستراتيجية بـ”عمليات تدقيق أمنية للبنى التحتية الحيوية” و”لوائح أمن سيبراني قطاعية” في القطاعين المصرفي والصحي وقطاع الطاقة معايير تدقيق على المنظمات إثبات الامتثال لها. وتجزئة الشبكة وفق Zero Trust هي البنية التي تستوفي هذه المعايير.
وبيئة التهديدات تستدعي الإلحاح باستقلالية. سجّلت الجزائر أكثر من 70 مليون هجوم إلكتروني في 2024، لتحتل المرتبة 17 عالمياً بين الدول الأكثر استهدافاً، مع حجب أكثر من 13 مليون محاولة تصيد احتيالي. ونمط التهديد السائد — تصيد يُفضي إلى سرقة بيانات الاعتماد ثم تحرك جانبي داخل شبكة مسطّحة — هو بالضبط ما تُبطله بنية Zero Trust بإزالة الافتراض بأن حركة مرور الشبكة الداخلية موثوقة.
ماذا تعني تجزئة الشبكة وفق Zero Trust عملياً
Zero Trust ليس منتجاً — إنه فلسفة أمنية ومبدأ معماري. “لا ثقة مطلقاً، تحقق دائماً” يعني أن كل طلب وصول — سواء أكان من داخل محيط الشبكة أم من خارجه — يجب أن يُصادَق عليه ويُخوَّل ويُتحقق منه باستمرار. وتجزئة الشبكة هي التطبيق التقني لهذه الفلسفة على طبقة الشبكة: تقسيم الشبكة إلى مناطق معزولة بحيث لا تمتد سيطرة على أحد المقاطع إلى الأنظمة المجاورة.
العناصر الخمسة الأساسية لـZero Trust التي يتعين على المؤسسات الصغيرة والمتوسطة الجزائرية تطبيقها بحسب الأولوية:
1. الهوية: يجب أن يمتلك كل مستخدم وجهاز هوية رقمية موثّقة قبل الوصول إلى أي مورد. المصادقة متعددة العوامل (MFA) هي المستوى الأساسي. بدون هوية قوية، لا يستطيع Zero Trust العمل — فلن تجد سياسات الوصول ما تقيّمه.
2. الوصول بأدنى الصلاحيات: يجب أن يحصل المستخدمون والتطبيقات على الأذونات اللازمة لوظيفتهم المحددة فقط، للمدة الزمنية الدنيا المطلوبة. لا ينبغي للمحاسب الوصول إلى مستودعات الكود المصدري لقسم الهندسة. ولا ينبغي لتطبيق ويب الوصول إلى خادم قاعدة بيانات تطبيق آخر.
3. التجزئة الدقيقة: يجب تقسيم الشبكة إلى مناطق تتوافق مع سير العمل الفعلية — المالية والعمليات وإدارة تكنولوجيا المعلومات والأنظمة المواجهة للعملاء. لكل منطقة سياسات وصول صريحة يجب استيفاؤها قبل أن يعبر أي مرور حدود المنطقة. يستلزم التحرك الجانبي من محطة عمل مخترقة في منطقة العمليات إلى منطقة المالية مصادقة منفصلة.
4. المراقبة المستمرة: لا يُمنح الوصول مرة واحدة للأبد — فكل جلسة تُراقَب باستمرار للكشف عن السلوك الشاذ. موظف يصل عادةً إلى الأنظمة من الجزائر العاصمة ويتصل فجأة من عنوان IP أجنبي الساعة الثالثة فجراً يُطلق تنبيهاً فورياً، لا مراجعة أثرية للسجلات.
5. التحقق من صحة الجهاز: يجب أن تأخذ سياسات الوصول في الحسبان الوضع الأمني للجهاز الذي يُقدّم الطلب. حاسوب محمول غير مُرقَّع بمضاد فيروسات قديم يجب أن يحصل على حقوق وصول مختلفة عن جهاز مُرقَّع بالكامل مع EDR مُثبَّت.
إعلان
خارطة طريق بثلاث مراحل للمؤسسات الصغيرة والمتوسطة الجزائرية
صُمِّمت خارطة الطريق التالية للمؤسسات الصغيرة والمتوسطة الجزائرية التي يتراوح عدد موظفيها بين 20 و300، مع ميزانيات تكنولوجيا معلومات محدودة وبدون بنية Zero Trust قائمة. كل مرحلة قيّمة بذاتها — إن البدء بالمرحلة الأولى دون الالتزام بخارطة الطريق الكاملة أمر مناسب تماماً.
المرحلة الأولى — أساس الهوية (الأشهر 1-3، نحو 0-5,000 دولار سنوياً)
هذه المرحلة قابلة للتحقيق بتكلفة تكاد تكون معدومة باستخدام الأدوات المضمّنة بالفعل في تراخيص Microsoft 365 Business Premium (22 دولاراً/مستخدم/شهرياً) أو Google Workspace Business Starter (12 دولاراً/مستخدم/شهرياً) التي تدفعها معظم المؤسسات الجزائرية أصلاً.
تفعيل MFA على جميع الحسابات: اشتراط MFA لكل مستخدم، بدءاً بالحسابات ذات الصلاحيات العالية (مسؤولو تكنولوجيا المعلومات، موظفو المالية، مديرو الموارد البشرية). Microsoft Authenticator وGoogle Authenticator مجانيان. هذا الضبط الوحيد يحجب أكثر من 99% من هجمات حشو بيانات الاعتماد الآلية.
تطبيق سياسات الوصول المشروط: يُتيح Microsoft Entra ID (المضمَّن في Microsoft 365 Business Premium) التحكم في الوصول القائم على السياسات: “السماح بالوصول فقط من الأجهزة المُدارة”، “حجب تسجيل الدخول من خارج الجزائر ما لم يُستوفَ MFA”، “اشتراط MFA عند الوصول من مواقع جديدة”. يمكن تكوين هذه السياسات في نصف يوم دون خبرة أمنية متخصصة.
مراجعة الصلاحيات وإلغاء غير المستخدمة: تمتلك معظم المنظمات حسابات مستخدمين بصلاحيات أكثر مما تحتاج. مراجعة جميع حسابات المستخدمين، وحذف حسابات الموظفين المغادرين (مصدر متكرر لسرقة بيانات الاعتماد)، وإزالة العضوية في المجموعات غير الضرورية.
معايير نجاح Gate 1: تستخدم جميع الحسابات ذات الصلاحيات العالية MFA؛ تحجب سياسات الوصول المشروط الوصول من الأجهزة غير الموثوقة؛ لا حسابات يتيمة في الدليل.
المرحلة الثانية — تجزئة الشبكة (الأشهر 4-9، نحو 15,000-40,000 دولار مرة واحدة)
تستلزم هذه المرحلة استثماراً في البنية التحتية — بشكل رئيسي في المحوّلات المُدارة وترقية جدار الحماية — لكنها تُحقق الفائدة الأمنية الجوهرية لـZero Trust: منع التحرك الجانبي بعد الاختراق الأولي.
رسم خريطة الشبكة وفق سير العمل: قبل تكوين أي قاعدة جدار حماية، وثّق الأنظمة التي تتواصل مع بعضها في سياق العمليات العادية. محطات العمل المالية تحتاج للوصول إلى خادم المحاسبة. محطات العمليات تحتاج للوصول إلى نظام ERP. الخادم الإلكتروني يحتاج للوصول إلى قاعدة بيانات المنتج. لا شيء غير ذلك. أي اتصال غير موثّق في هذه الخريطة مشبوه بحكم التعريف.
تطبيق VLANs للفصل بين المناطق: تقسيم الشبكة إلى أربع مناطق على الأقل: محطات عمل المستخدمين (مقسّمة حسب الإدارة إن سمح الميزانية)، الخوادم، إدارة تكنولوجيا المعلومات (خوادم القفز وأدوات المراقبة)، والضيوف/إنترنت الأشياء (الطابعات وأنظمة التحكم في الوصول). تكوين قواعد جدار الحماية لتطبيق خريطة الوصول. تتراوح تكلفة المحوّلات المُدارة بدعم VLAN بين 200 و500 دولار للوحدة للأجهزة ذات المستوى المناسب للمؤسسات الصغيرة؛ ويوفر الموزعون الجزائريون لتكنولوجيا المعلومات طرازات Cisco Catalyst وHP ProCurve وUbiquiti.
نشر جدار حماية الجيل التالي (NGFW): استبدال جدران الحماية البسيطة القائمة على NAT بجدار حماية NGFW قادر على فحص حركة المرور على مستوى طبقة التطبيق، لا مجرد منافذ IP. تُطبّق جدران NGFW المُصمَّمة للمؤسسات الصغيرة من Fortinet (FortiGate 60F، نحو 700 دولار) أو Sophos (XGS 87، نحو 600 دولار) سياسات حركة المرور الشرقية-الغربية بين المقاطع، لا مجرد قواعد المحيط الشمالية-الجنوبية. يُشير تقرير IBM “تكلفة اختراق البيانات 2024” إلى أن المنظمات ذات تجزئة الشبكة تحصر الاختراقات في عدد أقل من الأنظمة، مما يُقلل من التكاليف المباشرة للاختراق ونطاق الإخطارات التنظيمية.
معايير نجاح Gate 2: الأنظمة المالية والخوادم والبنية التحتية لإدارة تكنولوجيا المعلومات ومحطات عمل المستخدمين في مقاطع شبكة منفصلة؛ قواعد جدار الحماية تُطبّق خرائط الوصول الموثّقة؛ التحرك الجانبي من محطة عمل مستخدم إلى خادم يستلزم تفويضاً صريحاً.
المرحلة الثالثة — المراقبة المستمرة وامتثال الأجهزة (الأشهر 10-18، نحو 15,000-50,000 دولار سنوياً)
تُشغيل هذه المرحلة تفويض “لا ثقة مطلقاً، تحقق دائماً” لـZero Trust بإضافة رؤية في الوقت الفعلي لما يحدث عبر الشبكة وضمان أن الأجهزة السليمة فقط يمكنها الوصول إلى الموارد الحساسة.
نشر الكشف والاستجابة على النقاط الطرفية (EDR): توفر عملاء النقاط الطرفية من Microsoft Defender for Business (3 دولارات/مستخدم/شهرياً، مضمَّن في Microsoft 365 Business Premium) وSophos XDR وCrowdStrike مراقبة في الوقت الفعلي لسلوك النقاط الطرفية — إنشاء العمليات واتصالات الشبكة وتعديلات الملفات — وتُنبّه على الأنماط الشاذة. EDR هو ما يُمكّن المنظمة من اكتشاف أن محطة العمل قد تعرضت للاختراق قبل أن يتحرك المهاجم إلى أنظمة أخرى.
تطبيق نظام إدارة معلومات وأحداث الأمن (SIEM): تجميع سجلات جدار الحماية والمحوّلات وActive Directory وEDR في SIEM مركزي قادر على ربط الأحداث عبر المصادر والتنبيه على الأنماط. Microsoft Sentinel (دفع حسب الاستخدام، عادةً 1,500-5,000 دولار/شهرياً لأحجام السجلات الخاصة بالمؤسسات الصغيرة) أو البدائل مفتوحة المصدر (Wazuh وElastic SIEM) نقاط دخول في متناول الجميع. SIEM بدون وقت محلل مخصص يُوفر قيمة محدودة — خصّص ما لا يقل عن ساعتين إلى أربع ساعات أسبوعياً لمراجعة التنبيهات.
تطبيق سياسات امتثال الأجهزة: تكوين الوصول المشروط لاشتراط أن تمتلك الأجهزة المتصلة بالموارد المؤسسية تصحيحات نظام التشغيل الحالية ومضاد فيروسات نشط وEDR مُثبَّت. الأجهزة التي لا تستوفي معايير الامتثال تتلقى وصولاً في الحجر (إنترنت فقط) حتى تُصحَّح.
الدرس الهيكلي لأصحاب المؤسسات الصغيرة والمتوسطة الجزائرية
Zero Trust هو الاستجابة الصحيحة للواقع الهيكلي للتهديدات الحديثة: المهاجمون الذين يخترقون نقطة دخول واحدة — بريد تصيد احتيالي أو كلمة مرور مسروقة أو VPN ثغرة — يمكنهم التحرك بحرية عبر شبكة مسطّحة حتى يصلوا إلى الأصل الأعلى قيمة. كل اختراق رئيسي عانت منه المؤسسات الجزائرية ضمن الـ70 مليون هجوم في 2024 استغل بالضبط هذا الافتراض للشبكة المسطّحة.
لا تتطلب خارطة الطريق الثلاثية المراحل أعلاه مركز عمليات أمنية مخصصاً ولا موظفين أمنيين متخصصين للتنفيذ. المرحلة الأولى لا تتطلب سوى مسؤول نظام مُلمٍّ بـMicrosoft 365 أو Google Workspace. المرحلة الثانية تستلزم مهندس شبكات لمشروع تكوين لمرة واحدة. تستفيد المرحلة الثالثة من دعم مزوّد خدمة الأمن المُدار (MSSP)، الذي تُقدّمه الآن عدة شركات جزائرية لخدمات تكنولوجيا المعلومات باشتراك شهري.
الاستثمار كبير — تبلغ المراحل الأولى حتى الثالثة ما يتراوح بين 30,000 و95,000 دولار على مدى 18 شهراً لمنظمة مؤلفة من 100 شخص — لكن بحث IBM يضع هذا في منظور صحيح: المنظمات ذات Zero Trust الناضج وفّرت في المتوسط 1.76 مليون دولار لكل اختراق. وبالنسبة لمؤسسة صغيرة ومتوسطة جزائرية، فإن منع اختراق واحد خطير — بتكاليف استعادة البيانات والإخطارات التنظيمية والضرر بالسمعة وغرامات ANPDP المحتملة — يُبرر الاستثمار بما يزيد. وسيجعل قانون الأمن السيبراني الإلزامي القادم في نهاية المطاف هذا الاستثمار ليس اختياراً بل التزاماً.
الأسئلة الشائعة
هل يتطلب Zero Trust استبدال جميع البنية التحتية لتكنولوجيا المعلومات الموجودة؟
لا. تعتمد المرحلة الأولى من خارطة الطريق هذه على الأدوات المضمّنة بالفعل في تراخيص Microsoft 365 أو Google Workspace التي تدفع معظم المؤسسات الجزائرية ثمنها أصلاً — فـMFA والوصول المشروط وصحة الدليل لا تُكلّف شيئاً بعد رسوم الاشتراك الحالية. تستلزم المرحلة الثانية استثماراً في المحوّلات المُدارة وجدار حماية الجيل التالي، لكنها تستبدل معدات قديمة كان ينبغي تجديدها بصرف النظر عن تغييرات بنية الأمن. أدوات SIEM وEDR في المرحلة الثالثة فقط هي تكاليف متكررة جديدة، ويمكن إدخالها تدريجياً بدعم من مزود خدمة مُدارة.
ماذا تعني تجزئة الشبكة لمنظمة بمكتب فعلي واحد؟
لا يُحدد تخطيط المكتب الفعلي تجزئة الشبكة. يمكن للمنظمة ذات الموقع الواحد امتلاك مناطق شبكة معزولة متعددة عبر تكوين VLANs على المحوّلات المُدارة — فالمحوّل يُطبّق حدود المناطق في البرمجيات لا في الأسلاك الفعلية. جميع محطات عمل فريق المالية تتصل بـVLAN 20، وجميع محطات العمليات بـVLAN 30، وتقع الخوادم في VLAN 10. يُطبّق جدار حماية بتوجيه يدرك VLANs قواعد الاتصال بين الـVLANs والشروط التي تحكمه.
ما علاقة قانون الأمن السيبراني الإلزامي القادم بتطبيق Zero Trust؟
يُتوقع أن يُقدّم قانون الأمن السيبراني الإلزامي الجزائري، الذي تعده ASSI حالياً، متطلبات أمنية قابلة للتنفيذ للمؤسسات الخاصة استناداً إلى الاستراتيجية الوطنية 2025-2029. الاستراتيجية متوافقة مع NIST وENISA وITU — وكلها تتضمن Zero Trust كمبدأ معماري أساسي. المنظمات التي تُطبّق خارطة الطريق الثلاثية المراحل الموصوفة في هذه المقالة ستكون في وضع جيد لإثبات الامتثال عند دخول القانون الإلزامي حيز التنفيذ. المنظمات التي تنتظر إقرار القانون قبل بدء التطبيق ستواجه جداول زمنية ضيقة وتكاليف تطبيق أعلى.
—
المصادر والقراءات الإضافية
- الجزائر تُلزم بإنشاء وحدات للأمن السيبراني في القطاع العام — Ecofin Agency
- الجزائر تُعزز إطار الأمن السيبراني — TechAfrica News
- الاستراتيجية الوطنية للأمن السيبراني 2025-2029 للجزائر — AlgeriaNews
- سياق ثغرة Ivanti EPMM zero-day — Help Net Security
- ثغرات حرجة ومخاطر الذكاء الاصطناعي — eSecurity Planet















