CyberSecurty انضم الى قناتنا على التلجرام هنا

التحول الأمني المدعوم بالذكاء الاصطناعي: ما تعلمناه في 2025 عن دفاعات السحابة

في 2025، الذكاء الاصطناعي سلاح ودرع بأمن السحابة. مع تزايد الهجمات، ظهرت أدوات مثل Sysdig Sage وFalco للكشف والاستجابة.

التحول الأمني المدعوم بالذكاء الاصطناعي: ما تعلمناه في 2025 عن دفاعات السحابة

7 أغسطس 2025 | مايسترو نيرو - قسم الأمان السحابي

في منتصف 2025، تتطور هجمات السحابة بسرعة غير مسبوقة، والذكاء الاصطناعي أصبح سلاحًا ودرعًا في آنٍ واحد. مع دمج الذكاء الاصطناعي في كل جانب من جوانب العمل، تتحمل فرق الأمان ثلاث مسؤوليات رئيسية:

  • تأمين الذكاء الاصطناعي المُضمَّن في جميع أنحاء المؤسسة
  • استخدام الذكاء الاصطناعي للدفاع بشكل أسرع وأذكى
  • مواجهة التهديدات المدعومة بالذكاء الاصطناعي التي تنفذ في دقائق أو ثوانٍ
لم يعد الأمن مسألة توازن بين السرعة والأمان. في عالم السحابة الأصلي، أصبح الدفاع السياقي في الوقت الفعلي توقعًا أساسيًا، وليس ميزة تنافسية.

الذكاء الاصطناعي: سيف ذو حدين في أمن السحابة

يُعدّ الذكاء الاصطناعي محوّلاً للنظام الأمني، فهو يمكّن المدافعين ويخلق في الوقت نفسه سطوح هجوم جديدة تمامًا.

الذكاء الاصطناعي للأمن: محاربة النار بالنار

يزداد المهاجمون استخدام الأتمتة بسرعة. في حملات مثل CRYSTALRAY، يربط المهاجمون أدوات مفتوحة المصدر لتنفيذ استطلاع وتحريك جانبي وجمع بيانات اعتماد. هذه الهجمات تُظهر مستوى تنسيق وسرعة مستحيلين بدون الأتمتة.

تستجيب فرق الأمان بنفس الطريقة. أدوات مثل Sysdig Sage™، المحلّل الأمني المتكامل بالذكاء الاصطناعي، قلّصت متوسط وقت الاستجابة بنسبة 76%. أكثر من نصف عملاء Sysdig يستخدمون Sysdig Sage، مع قطاعات البرمجيات والخدمات التجارية في المقدمة.

الطرق الرئيسية التي تستخدمها فرق الأمان للذكاء الاصطناعي:
  • إثراء السياق: ربط الأحداث ذات الصلة وتحليل البيانات بسرعة
  • تلخيص وإلغاء التكرار: ربط التنبيهات بالحوادث السابقة
  • أتمتة سير العمل: تنفيذ مهام روتينية مثل إنشاء التذاكر وتحليل الثغرات
  • تسريع اتخاذ القرار: كأن يكون محلل من الدرجة الأولى، يسمح للمدافعين البشريين بالتحرك بسرعة

الأمن للذكاء الاصطناعي: حماية "كنوز العصر الرقمي"

لكن العكس صحيح أيضًا: الذكاء الاصطناعي نفسه أصبح هدفًا رئيسيًا. منذ منتصف 2024، لاحظت Sysdig زيادة بنسبة 500% في عبء العمل السحابي الذي يحتوي على حزم الذكاء الاصطناعي/التعلم الآلي، مما يشير إلى اعتماد واسع. ومع ذلك، انخفاض حديث بنسبة 25% يُظهر تركيز الفرق على الأمان والحوكمة.

توصيات لتأمين أنظمة الذكاء الاصطناعي:
  • تأمين واجهات برمجة التطبيقات (APIs) عبر المصادقة وتحديد الوصول للنقاط النهائية العامة
  • تقوية التكوينات بإيقاف الإعدادات المفتوحة مثل لوحات الإدارة غير المصادق عليها
  • فرض مبدأ أقل الامتيازات (Least Privilege) للتحكم بالوصول الجذري
  • مراقبة الذكاء الاصطناعي الظلي عبر تدقيق عبء العمل لاكتشاف النماذج والחבال غير المصرّح بها
  • تطبيق حواجز البيانات (Data Guardrails) لتصفية المدخلات والمخرجات بحثًا عن معلومات حساسة

أمان وقت التشغيل: لم يعد اختياريًا، بل أساسًا

رغم أن الوقاية مهمة، إلا أن في عالم السحابة الأصلي والمؤقت، فإن الرؤية في وقت التشغيل هي أفضل فرصة لاكتشاف ما يفلت من الشبكات.

الحاجة للكشف في الوقت الحقيقي

كشف وقت التشغيل ليس مجرد طبقة دفاع، بل ضرورة استراتيجية. مع أن 60% من الحاويات تعيش دقيقة واحدة أو أقل، وأن خطوط أنابيب CI/CD أصبحت أهدافًا عالية القيمة بسبب الإعدادات السيئة، فإن نافذة الكشف والاستجابة ضيقة جدًا.

الهجمات السحابية تتطور في 10 دقائق أو أقل، مما دفع إلى إنشاء معيار 555 للكشف والاستجابة السحابية:
  • الكشف في 5 ثوانٍ
  • التحقيق في 5 دقائق
  • الاستجابة في 5 دقائق تالية

لماذا السياق في وقت التشغيل مهم؟

تفوت عمليات مسح الثغرات فرق الأمان تحت ضغط الضوضاء. لكن أقل من 6% من الثغرات الحرجة والمهمة نشطة فعليًا في الإنتاج. أي أن الباقي مجرد تشتيت.

الرؤى في وقت التشغيل تساعد على:
  • تحديد المخاطر الحقيقية: التركيز على الثغرات المحملة في الذاكرة
  • تقليل الضوضاء: تقليص قوائم الثغرات بنسبة تصل إلى 99%
  • تحسين التعاون: تقديم خطوات تصحيح واضحة وسياقية للمطورين

خط أنابيب CI/CD: هدف متزايد

تُعدّ خطوط أنابيب CI/CD محور DevOps الحديث، مما يمكّن من التسليم الآلي السريع. لكن في 2025، أصبحت أيضًا سطح هجوم جذاب ومُستغَل بشكل متزايد.

من اختراق المستودعات إلى الإعدادات السيئة، يجد المهاجمون طرقًا إبداعية لاختراق أنظمة البناء — غالبًا قبل وصول الكود إلى الإنتاج.

أدوات مثل Falco وFalco Actions تساعد المدافعين على البقاء خطوة أمام الهجمات من خلال كشف التهديدات أثناء تنفيذها، وليس بعد الضرر.

البرمجيات مفتوحة المصدر: قلب الابتكار الأمني الحديث

الأمن دائمًا ما كان مسألة مجتمع. يشارك المهاجمون الأدوات، ويجب على المدافعين فعل الشيء نفسه. تُستخدم الأدوات مفتوحة المصدر الآن في استراتيجية الدفاع السحابي الحديثة.

Falco تطور من نظام كشف تسلل بسيط إلى محرك كشف قوي في الوقت الفعلي، يدعم الآن eBPF للحصول على رؤية أعمق في بيئات السحابة الأصلية، كل ذلك بدعم من المجتمع مفتوح المصدر.

يتكامل مع أدوات مثل Falco Actions وFalcosidekick وFalco Talon لتقديم تحكم أوسع وأتمتة وتخصيص لسير العمل. وهذا يجعل Falco ذات قيمة خاصة في القطاعات المنظمة مثل المالية والصحة والحكومة، حيث تكون النشرات المستضافة ذاتيًا وقواعد الكشف المخصصة ضرورية للامتثال والتحكم.

قانون البيانات الأوروبي وصعود الأمن السيادي

مع بدء تطبيق قانون البيانات الأوروبي في سبتمبر 2025، يُطلب من المؤسسات التحكم في بيانات عملائها وتوطينها. تلعب البرمجيات مفتوحة المصدر دورًا حاسمًا في تلبية هذه المتطلبات من خلال:

  • تمكين النشرات المستضافة ذاتيًا
  • توفير قواعد شفرة شفافة للمراجعة والامتثال
  • تعزيز الابتكار المدفوع بالمجتمع لدعم الثقة والمرونة

تم التعديل في: 7 أغسطس 2025