على الرغم من استثمارات ضخمة في أدوات الأمن السيبراني، إلا أن الإخفاقات اليومية لا تزال قائمة. السبب ليس نقص الرؤية، بل فيضان التنبيهات المضللة: آلاف الاكتشافات التي تُصنف معظمها بـ “حرجة” دون مراعاة السياق الواقعي للبيئة. النتيجة أن الفرق الأمنية تستنزف وقتها في مطاردة ثغرات غير قابلة للاستغلال بينما تمر التهديدات الحقيقية دون انتباه.
ظهور إدارة التعرضات المستمرة (CTEM)
قدمت مؤسسة Gartner إطار Continuous Threat Exposure Management (CTEM) كحل جذري للتخلي عن الكم لصالح الكيف. يقوم CTEM على ركيزتين أساسيتين:
-
الأولوية (Prioritization): ترتيب التعرضات بناءً على تأثيرها الفعلي على العمل، وليس فقط على درجات CVSS النظرية.
-
التحقق (Validation): اختبار هذه التعرضات في بيئة المؤسسة لمعرفة ما إذا كانت قابلة للاستغلال بالفعل.
الركيزتان معاً تحولان الافتراضات إلى أدلة، والقوائم اللامتناهية إلى إجراءات مركزة وفعّالة.
تقنيات التحقق العدائي (AEV)
يتطلب CTEM أدوات تحقق ديناميكية، وهو ما توفره تقنيات Adversarial Exposure Validation (AEV) عبر محورين رئيسيين:
-
محاكاة الاختراق والهجمات (BAS): اختبار الضوابط الأمنية باستمرار ضد تقنيات هجومية تحاكي الواقع مثل برامج الفدية والحركة الجانبية.
-
الاختبارات الآلية للاختراق (Automated Pentesting): ربط الثغرات وسوء التهيئة كما يفعل المهاجمون الحقيقيون، لكشف مسارات استغلال معقدة في الأنظمة والشبكات.
بهذه الأدوات، يتم استبدال التقييمات النظرية بقرائن عملية تُظهر ما هو قابل للاستغلال فعلاً، وما يتم صده، وما يتجاهله النظام الأمني.
من “إنذار للجميع” إلى خريطة مخاطر دقيقة
قضية Log4j مثال حي. بينما وضعتها أنظمة التصنيف في خانة “حرجة للغاية”، أثبتت آليات AEV أن بعض النُسخ محمية فعلاً بجدران نارية أو تقسيم شبكي، مما خفّض أولويتها. في المقابل، قد تكشف التحقق العدائي عن سوء تهيئة بسيط في تطبيق سحابي يُمكّن من سرقة بيانات حساسة، ما يرفعه من “متوسط” إلى “عاجل”.
مستقبل التحقق والسيبرانية الذكية
مع التغير السريع للبنى التحتية والاعتماد على تطبيقات SaaS، لم تعد التقييمات الثابتة كافية. CTEM مدعوم بتقنيات AEV يمكّن المؤسسات من الانتقال من مطاردة التنبيهات إلى إثبات المخاطر الحقيقية. هذا التوجه سيكون محور قمة Picus BAS 2025 التي ستجمع خبراء الأمن لاستعراض كيف تعيد تقنيات المحاكاة والذكاء الاصطناعي صياغة مفهوم التحقق الأمني.