تواجه المؤسسات الحديثة أزمة متنامية في إدارة الهوية (IAM) مع توسعها واعتمادها على آلاف التطبيقات والأنظمة الموزعة والهويات الآلية. هذا الواقع أدى إلى ظهور ما يُعرف بـ “المادة المظلمة للهوية”، أي النشاطات التي تقع خارج نطاق الرؤية المركزية لفِرق الأمن، وتشكل فجوة خطيرة بين ما تظنه المؤسسات تحت السيطرة وما هو فعليًا متاح للمهاجمين.
الهوية المظلمة: فجوة غير مرئية
وفقًا لتحليل Orchid Security، فإن 46% من نشاط الهوية المؤسسية يحدث خارج نطاق رؤية أنظمة IAM التقليدية. هذه النسبة تشمل حسابات محلية غير مُدارة، تطبيقات غير موثقة، تدفقات مصادقة غامضة، وهويات غير بشرية ذات صلاحيات مفرطة. مع صعود الذكاء الاصطناعي العامل بشكل مستقل، تتسع هذه الفجوة لتصبح بيئة خصبة للهجمات.
تعريف منصات IVIP
قدمت Gartner مفهوم Identity Visibility and Intelligence Platform (IVIP) كطبقة مستقلة ضمن إطار Identity Fabric، تقع في المستوى الخامس: الرؤية والمراقبة. هذه المنصات لا تقتصر على إدارة الهوية، بل تعمل كـ محرك ذكاء نشط يدمج بيانات الهوية من مصادر متعددة ويحولها إلى رؤى أمنية قابلة للتنفيذ.
مقارنة بين IAM التقليدي وIVIP
| المعيار | IAM التقليدي | IVIP |
|---|---|---|
| نطاق الرؤية | التطبيقات المُدارة فقط | شامل: المُدارة وغير المُدارة |
| مصدر البيانات | توثيق يدوي وشهادات المالك | رؤى تشغيلية مستمرة وتيليمتري على مستوى التطبيق |
| طريقة التحليل | مراجعات ثابتة | اكتشاف مستمر قائم على الأدلة |
| الذكاء | قواعد منطقية بسيطة | تحليل سلوك ونوايا مدعوم بالذكاء الاصطناعي |
ما الذي يجب أن تقدمه IVIP؟
- اكتشاف مستمر للهويات البشرية وغير البشرية عبر جميع الأنظمة.
- توحيد البيانات من الدلائل والتطبيقات والبنية التحتية في مصدر موحد للحقيقة.
- تحويل البيانات إلى ذكاء عبر التحليلات والذكاء الاصطناعي لفصل النشاط الطبيعي عن الأنماط الخطرة.
- تصحيح تلقائي للفجوات الأمنية عبر تكامل مباشر مع أنظمة IAM.
- مشاركة إشارات فورية باستخدام معايير مثل CAEP لتفعيل استجابات أمنية لحظية.
Orchid Security: نموذج تطبيقي
تُجسد Orchid Security مفهوم IVIP عبر ثلاث ركائز أساسية:
- الرؤية الشاملة: باستخدام تحليل ثنائي وأدوات ديناميكية لرصد المنطق الداخلي للمصادقة داخل التطبيقات، بما في ذلك التطبيقات المخصصة والقديمة وShadow IT.
- توحيد البيانات: بناء طبقة أدلة موحدة عبر دمج تيليمتري التطبيقات مع سجلات IAM المركزية.
- الذكاء العملي: تحويل البيانات إلى رؤى قابلة للتنفيذ، مثل اكتشاف الحسابات اليتيمة (40% من الحسابات في بعض البيئات)، أو الصلاحيات المفرطة (70% من التطبيقات تمنح وصولًا واسعًا لجهات خارجية).
الهوية والذكاء الاصطناعي
يمثل الذكاء الاصطناعي العامل بشكل مستقل تحديًا جديدًا، إذ يعمل كوكلاء مستقلين بامتيازات خاصة. تقدم Orchid إطار Guardian Agent لتطبيق مبادئ Zero Trust على هذه الهويات الجديدة، عبر:
- ربط كل إجراء بوكيل بشخص مسؤول.
- تسجيل كامل لسلسلة النشاط.
- حواجز سياقية ديناميكية.
- وصول محدود بزمن محدد (Just-in-Time).
- تصحيح تلقائي عند رصد سلوك خطير.
قياس النجاح عبر ODMs
التحول إلى الرؤية المستمرة يتطلب مقاييس قائمة على النتائج (Outcome-Driven Metrics):
- مثال: تقليص الامتيازات غير المستخدمة من 70% إلى 10% خلال ربع مالي واحد.
- اتفاقيات مستوى الحماية (PLAs) تفرض إلغاء وصول الموظف المغادر خلال 24 ساعة.
- عائد استثماري واضح عبر تقليص زمن إعداد التدقيق من شهور إلى دقائق بفضل الأدلة الآلية.
خارطة طريق استراتيجية لقادة IAM
- تشكيل فريق متعدد التخصصات لكسر العزلة بين الفرق.
- تحليل فجوات المخاطر بدءًا من الهويات الآلية.
- تطبيق التصحيح الآلي للفجوات الأمنية.
- استخدام الرؤية الموحدة خلال أحداث عالية المخاطر مثل عمليات الدمج والاستحواذ.
- مراقبة المخاطر على مستوى التطبيق لاكتشاف ما يفوت أدوات IAM التقليدية.




























