الهوية المظلمة.. الوجه الخفي لأمن المؤسسات الرقمية

لم تعد الهوية الرقمية محصورة في مكان واحد كما كان الحال سابقاً مع أنظمة LDAP أو بوابات الموارد البشرية أو منصات إدارة الهوية التقليدية. اليوم، ومع توسع المؤسسات في استخدام SaaS وIaaS وPaaS والتطبيقات الداخلية وتطبيقات الظل، أصبحت الهوية موزعة ومجزأة عبر بيئات متعددة، كل منها يحمل حساباته وصلاحياته وآليات المصادقة الخاصة به. أدوات إدارة الهوية والوصول (IAM) وحوكمة الهوية (IGA) لا تغطي سوى نصف هذا الكون تقريباً، أي المستخدمين والتطبيقات التي تم دمجها وإدارتها بشكل رسمي. أما النصف الآخر فيبقى غير مرئي: مجموعة ضخمة من الهويات غير الموثقة وغير البشرية وغير المحمية، والتي يطلق عليها الباحثون مصطلح الهوية المظلمة.

مكونات الهوية المظلمة

مع تسارع التحول الرقمي، تتشظى الهوية إلى عدة فئات عالية الخطورة:

  • تطبيقات الظل غير المُدارة: وهي تطبيقات تعمل خارج نطاق الحوكمة المؤسسية بسبب التكلفة والوقت اللازمين لعملية الدمج التقليدية.
  • الهويات غير البشرية (NHIs): وتشمل واجهات APIs والروبوتات وحسابات الخدمة التي تعمل دون إشراف أو دورة حياة واضحة.
  • الحسابات اليتيمة والراكدة: حيث تشير الدراسات إلى أن 44% من المؤسسات لديها أكثر من ألف حساب يتيم، وأن 26% من الحسابات تعتبر راكدة لعدم استخدامها لأكثر من 90 يوماً.
  • كيانات الذكاء الاصطناعي الوكيل (Agent-AI): وهي كيانات مستقلة تنفذ مهام وتمنح صلاحيات بشكل تلقائي، ما يكسر النماذج التقليدية لإدارة الهوية.
أزمة أمنية متفاقمة

تنامي هذه الكيانات غير المُدارة يخلق فجوات خطيرة في الرؤية الأمنية، تتحول إلى بيئة خصبة للهجمات السيبرانية. ففي عام 2024، ارتبطت 27% من اختراقات السحابة بإساءة استخدام بيانات اعتماد خاملة، بما في ذلك الحسابات المحلية واليتيمة. المخاطر الرئيسية تشمل:

  • إساءة استخدام بيانات الاعتماد: حيث تعزى 22% من الاختراقات إلى استغلال كلمات المرور أو الرموز المميزة.
  • فجوات الرؤية: المؤسسات لا تستطيع تقييم ما لا تراه، ما يخلق وهم السيطرة بينما تتفاقم المخاطر.
  • إخفاقات الامتثال والاستجابة: الهويات غير المُدارة تقع خارج نطاق التدقيق، ما يبطئ الاستجابة للحوادث.
  • تهديدات خفية: الهوية المظلمة تخفي التحركات الجانبية والتهديدات الداخلية وتصعيد الامتيازات.
من التهيئة إلى الرصد المستمر

لمعالجة الهوية المظلمة، تحتاج المؤسسات إلى الانتقال من إدارة الهوية القائمة على التهيئة إلى الحوكمة القائمة على الأدلة. هذا التحول يُعرف بـ مفهوم رصد الهوية (Identity Observability)، الذي يوفر رؤية مستمرة عبر جميع الهويات. وفقاً لمنظور Orchid Security، يتطلب مستقبل المرونة السيبرانية نهجاً ثلاثي الأعمدة:

  1. رؤية شاملة: جمع بيانات القياس من جميع التطبيقات، وليس فقط عبر موصلات IAM التقليدية.
  2. إثبات شامل: بناء سجلات تدقيق موحدة تُظهر من وصل إلى ماذا، ومتى، ولماذا.
  3. حوكمة شاملة: مدّ الضوابط لتشمل الهويات المُدارة وغير المُدارة وكيانات الذكاء الاصطناعي الوكيل.

هذا النهج يحول الهوية المظلمة من بيانات مخفية إلى حقائق قابلة للقياس، ما يعزز قدرة المؤسسات على مواجهة التهديدات السيبرانية بفعالية أكبر.

محمد طاهر
محمد طاهر
المقالات: 1096

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.