الحجم فرض أخيراً تغيير النموذج
قال NIST إن طلبات CVE ارتفعت بنسبة 263% بين 2020 و2025 واستمرت في الزيادة في بداية 2026. هذه الإحصائية مهمة لأن NVD عومل طويلاً كطبقة إثراء عالمية للصناعة. عندما تنكسر هذه الفرضية، يجب أن تتغير برامج الأمن المعتمدة عليها أيضاً.
يركز النموذج الجديد على إثراء CVE الموجودة في KEV والبرمجيات المستخدمة داخل الحكومة الفيدرالية. هذا تحرك منطقي في ترتيب الأولويات، لكنه أيضاً إشارة إلى أن المدافعين يجب أن يتوقفوا عن اعتبار اكتمال بيانات الثغرات العامة هو الوضع الافتراضي.
إعلان
مركز الثقل ينتقل إلى الحكم القائم على التعرض
تحتاج فرق الأمن الآن إلى سياق محلي أقوى: جرد الأصول، استخبارات الاستغلال، رسم التعرض للإنترنت، الضوابط التعويضية، وقرارات أسرع حول المشكلات التي تهدد العمليات فعلاً. تبقى قواعد البيانات العامة ضرورية، لكنها تتحول أكثر فأكثر إلى مدخلات للحكم لا بديلاً عنه.
لهذا أصبح كتالوج KEV من CISA أكثر تأثيراً. فهو يحول سيل CVE المجرد إلى مجموعة أصغر من الثغرات ذات إلحاح حقيقي مثبت. يكافئ هذا التحول البرامج القادرة على جمع الإشارات العامة مع سياق التعرض الداخلي.
ما الذي ستفعله البرامج الناضجة بعد ذلك
ستشد الفرق الأقوى حلقات التغذية الراجعة. ستسأل ما إذا كان الأصل الضعيف قابلاً للوصول، وحاسماً للأعمال، وقابلاً للاستغلال، ومستهدفاً بالفعل في الواقع. وستحسن التواصل أيضاً حتى يفهم المدراء لماذا تتطلب بعض المشكلات متوسطة الشدة عملاً فورياً بينما لا تتطلبه بعض المشكلات عالية الشدة.
لذلك ينبغي قراءة خطوة NIST كحدث تحديث لا كتراجع. تغادر الصناعة عالماً كان الإثراء وحده قادراً فيه على تنظيم المشكلة. العصر التالي لإدارة الثغرات سيكون للفرق التي تستطيع التفكير أسرع من نمو الطابور.
الأسئلة الشائعة
ما الذي غيره NIST في إثراء NVD؟
قال NIST إن NVD سيعطي أولوية لإثراء CVE الموجودة في كتالوج KEV لدى CISA والبرمجيات المستخدمة في الحكومة الفيدرالية. يأتي التغيير رداً على زيادة قدرها 263% في طلبات CVE بين 2020 و2025.
لماذا يغير ذلك فرز الثغرات؟
لم تعد الفرق قادرة على افتراض أن كل CVE سيحصل بسرعة على إثراء عام كامل. تحتاج البرامج الناضجة إلى جمع البيانات العامة مع التعرض المحلي واستخبارات الاستغلال والضوابط التعويضية والأثر التجاري.
كيف ينبغي لفرق الأمن أن تستجيب عملياً؟
ينبغي لها تحديد الأصول المكشوفة على الإنترنت، ومتابعة إدخالات KEV، وترتيب المعالجة حسب قابلية الاستغلال والأهمية التشغيلية. كما يجب أن تشرح التقارير التنفيذية لماذا تحتاج بعض المشكلات متوسطة الشدة إلى عمل أسرع من بعض المشكلات عالية الشدة.














