مع التوسع الهائل للهويات الآلية عبر البيئات السحابية، تسجّل المؤسسات قفزة ملحوظة في الإنتاجية بفضل التخلص من بيانات الاعتماد الثابتة، فيما تبقى الأنظمة القديمة حلقة الضعف الأخيرة في منظومة الحماية الرقمية.
إرث الأسرار الثابتة ومحدودية الحلول التقليدية
على مدى عقود، اعتمدت المؤسسات على الأسرار الثابتة — مثل مفاتيح واجهات البرمجة (API Keys) وكلمات المرور والرموز المميزة — كوسيلة لتحديد هوية الخدمات والعمليات البرمجية. ورغم أن هذا الأسلوب وفّر وضوحًا في التتبع، إلا أنه أوجد ما يسميه الباحثون الأمنيون “كابوسًا تشغيليًا” يتمثل في إدارة دورة الحياة يدويًا، ومتابعة جداول التدوير، والتعامل المستمر مع مخاطر تسرب بيانات الاعتماد.
وقد دفعت هذه التحديات المؤسسات إلى اعتماد حلول مركزية مثل HashiCorp Vault وCyberArk، التي تدير الأسرار عبر المنصات المختلفة. لكن هذه الحلول — رغم فائدتها — تُبقي على المشكلة الجوهرية: وجود عدد ضخم من الأسرار الثابتة التي تتطلب إدارة وتدويرًا مستمرين.
أحد مهندسي DevOps في بيئة سحابية متعددة أوضح المشكلة بقوله:
“أن يكون لديك حمل عمل في Azure يحتاج لقراءة بيانات من AWS S3 ليس مثاليًا من منظور الأمان. فتعقيد المصادقة والتفويض بين السُحب يجعل من الصعب إعداد الاتصال بأمان، خصوصًا إذا استخدمنا مفاتيح وصول ثابتة من AWS.”
المكاسب الاقتصادية لهويات مُدارة
تشير دراسات الحالات المؤسسية إلى أن المؤسسات التي تبنّت الهويات المُدارة (Managed Identities) حققت انخفاضًا بنسبة 95% في الوقت المخصص لإدارة بيانات الاعتماد لكل مكون من مكونات التطبيقات، إضافة إلى تراجع بنسبة 75% في الوقت اللازم لتعلم آليات المصادقة الخاصة بكل منصة، مما يوفر مئات الساعات سنويًا.
لكن يبقى السؤال: كيف يمكن الانتقال إلى هذا النموذج، وما الذي يمنع الاستغناء التام عن الأسرار الثابتة؟
حلول أصلية من مزودي السُحب
تمثل الهويات المُدارة تحولًا جذريًا من نموذج “ما تملك” إلى نموذج “من أنت”. فبدلًا من تضمين بيانات اعتماد ثابتة داخل التطبيقات، توفّر المنصات الحديثة خدمات هوية تصدر بيانات اعتماد مؤقتة قصيرة الأجل تُحدّث تلقائيًا بعد مصادقة الأحمال البرمجية.
وتقود هذا التحول كبرى الشركات السحابية:
-
Amazon Web Services ابتكرت مفهوم أدوار IAM التي تمنح التطبيقات أذونات مؤقتة دون تخزين مفاتيح ثابتة.
-
Microsoft Azure تقدم Managed Identities تتيح للتطبيقات المصادقة على خدمات مثل Key Vault وStorage دون الحاجة لإدارة كلمات مرور أو سلاسل اتصال.
-
Google Cloud Platform تعتمد حسابات الخدمة (Service Accounts) بقدرات عابرة للسُحب لتسهيل المصادقة المتبادلة بين البيئات.
-
أما GitHub وGitLab فقد وفرتا مصادقة تلقائية لخطوط التطوير CI/CD دون الحاجة لتخزين مفاتيح الوصول السحابية يدويًا.
الواقع الهجين والتحديات المستمرة
رغم المزايا، لا تمثل الهويات المُدارة حلاً شاملاً لكل مشاكل المصادقة. فما زالت واجهات برمجة التطبيقات الخارجية (Third-Party APIs) تحتاج إلى مفاتيح، والأنظمة القديمة غير قادرة على الاندماج مع موفري الهوية الحديثة، كما أن المصادقة بين المؤسسات المختلفة قد تتطلب أسرارًا مشتركة.
ويؤكد خبراء الهوية أن الهدف ليس إلغاء مديري الأسرار بالكامل، بل تقليص الاعتماد عليهم إلى الحد الأدنى. فالمؤسسات الذكية تخفّض بصمتها من الأسرار بنسبة تتراوح بين 70% و80% باستخدام الهويات المُدارة، مع الإبقاء على حلول إدارة الأسرار فقط للحالات الخاصة، لتكوين بنية هجينة resilient تجمع بين المرونة والأمان.
معضلة اكتشاف الهوية غير البشرية (NHI)
تُعدّ قلة الرؤية في مشهد بيانات الاعتماد الحالي أكبر العقبات أمام التحول إلى الهوية المُدارة. ففرق تكنولوجيا المعلومات غالبًا ما تكتشف مئات أو آلاف المفاتيح والرموز وكلمات المرور المنتشرة عبر البنية التحتية دون معرفة دقيقة لمالكيها أو استخداماتها.
يقول الباحث الأمني Gaetan Ferry من شركة GitGuardian:
“لا يمكنك استبدال ما لا تستطيع رؤيته. قبل تطبيق أنظمة الهوية الحديثة، يجب على المؤسسات فهم خريطة بيانات الاعتماد الموجودة بدقة.”
ولهذا طوّرت GitGuardian منصة NHI Security المتخصصة في كشف الهويات غير البشرية (Non-Human Identities)، لتوفير رؤية شاملة للبنية الحالية من الأسرار قبل تنفيذ التحول نحو الهويات المُدارة.
تتيح المنصة للمؤسسات:
-
رسم خريطة الارتباطات بين الخدمات وبيانات الاعتماد،
-
تحديد المرشحين للتحول إلى هوية مُدارة،
-
تقييم المخاطر المرتبطة بالاستخدام الحالي للأسرار،
-
ووضع خطة انتقال استراتيجية قائمة على بيانات واقعية لا على افتراضات.































