هل انتهت الثقة الصفرية؟ لماذا تنتقل مؤسسات الشرق الأوسط إلى الأمن القائم على الهوية أولاً
قضت كثير من مؤسسات دول الخليج سنوات في التعامل مع الثقة الصفرية كمشروع شبكة. في 2026، تُعيد تركيزها حول الهوية — المحيط الجديد للسحابة والعمل الهجين والبيئات كثيرة المُوردين.
لسنوات، وُضعت الثقة الصفرية بوصفها مستقبل الأمن السيبراني المؤسسي. والفكرة بسيطة: لا تثق أبداً، تحقق دائماً. فكان يجب مصادقة كل مستخدم وجهاز وتطبيق وطلب شبكة قبل منح الوصول.
لكن في 2026، تُدرك كثير من المؤسسات عبر الشرق الأوسط أن برامج الثقة الصفرية التقليدية تصبح واسعة جداً ومكلفة جداً وصعبة التطبيق على نطاق واسع.
المشكلة ليست أن الثقة الصفرية فشلت. المشكلة هي أن كثيراً من المؤسسات عاملتها كمشروع شبكة بدلاً من مشروع هوية. اليوم، تتحول المؤسسات الرائدة عبر دول الخليج نحو الأمن القائم على الهوية أولاً — نهج يضع هوية المستخدم وامتيازات الوصول والمصادقة والإشارات السلوكية في مركز كل قرار أمني.
يصبح هذا التحول مهماً بشكل خاص في الشرق الأوسط، حيث تتبنى المؤسسات بسرعة البنية التحتية السحابية والعمل الهجين والمُوردين الخارجيين والتطبيقات المدعومة بالذكاء الاصطناعي.
لماذا تفقد الثقة الصفرية التقليدية زخمها
بُنيت معماريات الثقة الصفرية التقليدية بشدة حول تجزئة الشبكة، والتحقق من الأجهزة، واستبدال VPN، وضبط نقاط النهاية. وبينما تظل هذه الضوابط مهمة، تصبح أصعب في الإدارة في البيئات التي يعمل فيها الموظفون من مواقع متعددة ويستخدمون أجهزة متعددة ويصلون إلى عشرات التطبيقات السحابية يومياً.
في كثير من المؤسسات الشرق أوسطية، تتعامل فرق الأمن الآن مع:
- القوى العاملة الهجينة وعن بُعد
- البيئات متعددة السحابات عبر AWS وAzure وOracle Cloud والمزودين المحليين
- أعداد كبيرة من المُوردين والمتعاقدين الخارجيين
- سياسات إحضار جهازك الخاص (BYOD)
- الاستخدام المتزايد لأدوات SaaS وتكنولوجيا المعلومات الخفية
- حملات التصيد وسرقة بيانات الاعتماد المُولَّدة بالذكاء الاصطناعي
نتيجة لذلك، أصبحت الفكرة القديمة لحماية محيط شبكة واضح أقل صلة. فلم يعد هناك "داخل" أو "خارج" واحد للشبكة. بدلاً من ذلك، أصبحت الهوية المحيط الجديد.
الهوية الآن هي سطح الهجوم الأساسي
يستهدف المجرمون السيبرانيون بشكل متزايد بيانات الاعتماد بدلاً من البنية التحتية. فبدلاً من قضاء الوقت في محاولة اختراق جدران الحماية، يسرق المهاجمون أسماء المستخدمين وكلمات المرور وكوكيز الجلسات والرموز وبيانات الاعتماد المميزة. وبمجرد حصولهم على وصول إلى هوية موثوقة، كثيراً ما يستطيعون التحرك عبر الأنظمة دون إطلاق التنبيهات الأمنية التقليدية.
هذا مُقلق بشكل خاص في الشرق الأوسط، حيث تنمو بسرعة اختراقات البريد الإلكتروني للأعمال (BEC)، وانتحال شخصية المُوردين، وتصيد التنفيذيين، والاستيلاء على حسابات السحابة. ويجعل الذكاء الاصطناعي المشكلة أسوأ. فيستطيع المهاجمون الآن إنشاء رسائل تصيد مقنعة جداً باللغة العربية، وصفحات تسجيل دخول مزيفة، وهجمات استنساخ الصوت، وعمليات انتحال التنفيذيين على نطاق واسع.
في هذه البيئة، أصبحت حماية الهويات أكثر أهمية من حماية عناوين IP. وتبدأ المؤسسات في فهم أنه إذا اخترق مهاجم حساب مستخدم مشروعاً بصلاحيات واسعة، فحتى أكثر أدوات أمن الشبكة تقدماً قد لا توقفه.
ما يعنيه الأمن القائم على الهوية أولاً فعلاً
الأمن القائم على الهوية أولاً لا يحل محل الثقة الصفرية كلياً. بل يُعيد تركيز الثقة الصفرية حول العامل الأهم: من يطلب الوصول، وماذا يطلب، وما إذا كان سلوكه يبدو مشروعاً.
عادةً ما يشمل نموذج الهوية أولاً:
- المصادقة متعددة العوامل (MFA) لجميع المستخدمين
- إدارة الوصول المميز (PAM) للمسؤولين والحسابات عالية المخاطر
- تسجيل الدخول الموحد (SSO) عبر الأنظمة السحابية والمحلية
- سياسات الوصول المشروط بناءً على الموقع والجهاز والسلوك ومستوى المخاطر
- المصادقة المستمرة بدلاً من فحوصات تسجيل الدخول لمرة واحدة
- كشف تهديدات الهوية والاستجابة (ITDR)
- ضوابط الوصول الصارمة بأقل الامتيازات
- الرقابة القوية على وصول المُوردين والمتعاقدين والأطراف الخارجية
بدلاً من إعطاء الموظفين وصولاً واسعاً لأنظمة متعددة بشكل دائم، يوفر الأمن القائم على الهوية أولاً الوصول فقط عند الحاجة، ولمدة مطلوبة فقط، وفي ظل ظروف موثوقة فقط.
على سبيل المثال، إذا سجّل موظف مالي دخوله من عمّان خلال ساعات العمل على جهاز محمول مُدار، قد يُمنح الوصول بشكل طبيعي. لكن إذا سجّل الحساب نفسه فجأة دخوله من دولة أخرى، على جهاز غير مُدار، في الساعة 2 صباحاً، وحاول تنزيل كميات كبيرة من البيانات المالية، يمكن للنظام تلقائياً إطلاق تحقق إضافي أو حظر الوصول كلياً. ويصبح هذا المستوى من اتخاذ القرار السياقي حيوياً للمؤسسات الحديثة.
لماذا تُعطي مؤسسات الشرق الأوسط الأولوية للأمن القائم على الهوية أولاً
تُسرّع عدة اتجاهات إقليمية هذا التحول.
أولاً، ينمو تبني السحابة عبر دول الخليج بسرعة. فتنقل المؤسسات في المملكة العربية السعودية والإمارات وعُمان وقطر والأردن المزيد من أحمال العمل إلى Microsoft Azure وAWS وOracle Cloud ومراكز البيانات المحلية. ومع انتقال التطبيقات خارج الشبكات التقليدية، تصبح الهوية نقطة التحكم الرئيسية.
ثانياً، تصبح توقعات الامتثال أكثر صرامة. فتُركّز الجهات التنظيمية والسلطات الحكومية عبر الشرق الأوسط بشكل متزايد على إدارة الوصول وMFA والحسابات المميزة والتسجيل والإبلاغ عن الحوادث. ومن المُتوقع الآن من المؤسسات المالية ومزودي الاتصالات ومؤسسات الرعاية الصحية والمتعاقدين الحكوميين إظهار حوكمة هوية أقوى كجزء من وضعهم الأمن السيبراني.
ثالثاً، تتعامل المؤسسات الإقليمية مع وصول خارجي أكثر من أي وقت مضى. فكثيراً ما يتطلب المُوردون والاستشاريون والمطورون المُستعان بمصادر خارجية والوكالات والمتعاقدون الوصول إلى الأنظمة الداخلية. وبدون ضوابط هوية قوية، يمكن أن تصبح هذه العلاقات الخارجية ثغرات أمنية رئيسية.
وأخيراً، الأمن القائم على الهوية أولاً كثيراً ما يكون أسهل تنفيذاً على مراحل مقارنة ببرامج التحول الشامل إلى الثقة الصفرية. فتُكافح كثير من المؤسسات لإعادة تصميم معمارية شبكتها بالكامل، وتجزئة البيئات، واستبدال الأنظمة القديمة. لكنها تستطيع البدء في تحسين الأمن بسرعة بنشر MFA، وضوابط الوصول المميز، وسياسات الوصول المشروط، ورقابة الهوية الأقوى. ويُنشئ هذا انتصارات أسرع بتكلفة أقل وتعطل تشغيلي أقل.
مستقبل الثقة الصفرية في الشرق الأوسط
الثقة الصفرية ليست ميتة. لكن طريقة تعريف المؤسسات للثقة الصفرية تتغير. فبدلاً من التركيز أساساً على جدران الحماية والتجزئة وضبط الأجهزة، تعترف المؤسسات بشكل متزايد بأن الهوية هي أساس كل استراتيجية أمنية حديثة.
المؤسسات الأكثر مرونة في السنوات القادمة ستكون تلك التي تعرف بالضبط من لديه وصول إلى ماذا، ولماذا لديه ذلك الوصول، وما إذا كان سلوكه يبقى جديراً بالثقة بمرور الوقت. وبالنسبة للمؤسسات الشرق أوسطية العاملة في بيئات رقمية متصلة بشكل كبير، يصبح الأمن القائم على الهوية أولاً الطريقة الأكثر عملية وفعالية لتقليل المخاطر السيبرانية.
في 2026، لم يعد السؤال الأكثر أهمية ما إذا كان المستخدم داخل الشبكة. بل هو ما إذا كان ينبغي الوثوق بذلك المستخدم أصلاً.
في كلافيا، نُساعد مؤسسات دول الخليج على تصميم برامج أمن قائمة على الهوية أولاً تُقدّم نتائج أسرع من مشاريع الثقة الصفرية التقليدية المتمركزة حول الشبكة — بنشر MFA وPAM والوصول المشروط وITDR على نهج مرحلي يتماشى مع توقعات الامتثال الإقليمية. تواصل معنا اليوم لمناقشة كيف يمكن للأمن القائم على الهوية أولاً أن يُعزّز وضعك عبر البيئات السحابية والهجينة وكثيرة المُوردين.
المراجع
- منشور NIST الخاص 800-207: معمارية الثقة الصفرية
- تقرير IBM لتكلفة خرق البيانات 2025
- تقرير Verizon لتحقيقات خرق البيانات 2025 (DBIR)
- Microsoft Security — حالة أمن الهوية في عصر التهديدات المدعومة بالذكاء الاصطناعي
- تقرير FBI للجرائم الإلكترونية 2024 (IC3)
- PwC الشرق الأوسط — استطلاع رؤى الثقة الرقمية
- Deloitte الشرق الأوسط — اتجاهات إدارة الهوية والوصول في مؤسسات دول الخليج
- المنتدى الاقتصادي العالمي — نظرة عالمية على الأمن السيبراني 2025