يجد مزود الحلول أن الحاجة إلى تأمين الذكاء الاصطناعي “غالبًا ما تؤدي إلى نظافة إلكترونية جيدة[استثمارات]،” كما قال رايان موريس، رئيس شركة بلاكوود، لـ CRN.
وسط السباق نحو اعتماد الذكاء الاصطناعي والتقنيات الوكيلة بشكل آمن، وجدت العديد من المؤسسات أن الخطوة الأولى لا تتمثل بالضرورة في استخدام المزيد من الذكاء الاصطناعي، وفقًا لكبار المسؤولين التنفيذيين في شركة بلاكوود، مزود الحلول.
وبدلاً من ذلك، فإن الحاجة الملحة لاعتماد الذكاء الاصطناعي بشكل آمن تؤدي إلى إعادة التركيز على أساسيات الأمن السيبراني طويلة الأمد مثل رؤية نقطة النهاية وحماية الهوية وأمن البيانات، كما قال المسؤولون التنفيذيون لـ CRN.
(ذات صلة: 10 ضوابط أمنية رئيسية للذكاء الاصطناعي لعام 2026)
“يؤدي هذا إلى بعض المجالات الأساسية للأمن التي كانت موجودة منذ فترة طويلة – أمن نقطة النهاية للرؤية والتنفيذ، والهوية للامتيازات والأذونات”، قال رايان موريس، رئيس شركة أنابوليس، بلاكوود ومقرها ماريلاند، رقم 93 في موفر الحلول 500 لـ CRN لعام 2025. “وهكذا نرى أن تأمين الذكاء الاصطناعي يعود إلى النظافة السيبرانية الجيدة (الاستثمار).”
قال المسؤولون التنفيذيون في بلاكوود إن الحاجة إلى التركيز على أساسيات الأمان أصبحت أكثر إلحاحًا مع اتصال وكلاء وتطبيقات الذكاء الاصطناعي بشكل متزايد بأنظمة تكنولوجيا المعلومات الخاصة بالمؤسسة ومستودعات البيانات الحساسة.
ومع ذلك، وفقًا لما ذكره كريس أبلي، المدير التنفيذي للتكنولوجيا في بلاكوود، فإن المشكلة تتفاقم بسبب الصعوبات المتزايدة في الحصول على رؤية واضحة للذكاء الاصطناعي والسلوك الوكيل.
وقال أبلي إن استخدام الذكاء الاصطناعي انتشر بسرعة إلى حد أن المؤسسات تستخدم الآن أساليب مختلفة للتحكم في الأدوات – مثل مراقبة استخدام الذكاء الاصطناعي القائم على المتصفح أو استخدام وكلاء MCP (البروتوكول المرجعي النموذجي) لفهم كيفية تفاعل الوكلاء مع الأدوات.
ومع ذلك، فإن المطورين والمستخدمين غالبًا ما يتبنون أساليب جديدة بشكل متزايد، بما في ذلك الاتصال مباشرة بواجهة سطر الأوامر (CLI).
قال أبلي: “إذا كانت نقطة تواجدك الوحيدة هي وكيل MCP، وقرر الجميع ربط عملائهم مباشرة بـ CLI، فلن تكون لديك رؤية”. “لذلك فهي مثل لعبة Whack-a-Mole (حيث) يتعين عليك تطوير بنية الأمان الخاصة بك باستمرار للحفاظ على الرؤية.”
وبالتالي، فإن التحدي الذي يواجه فرق الأمن لا يتمثل فقط في فهم من يتصل به تطبيق الذكاء الاصطناعي أو الوكيل، ولكن أيضًا ما هي البيانات التي يمكن لجهاز الذكاء الاصطناعي الوصول إليها وما هي الهويات أو الأذونات التي يستخدمها.
وهذا هو أحد الأسباب الرئيسية وراء تحول المناقشات حول أمن الذكاء الاصطناعي في كثير من الأحيان إلى محادثات أمن الهوية – وفقًا لأبلي، مع التركيز على الحاجة إلى حماية الهويات غير البشرية التي يستفيد منها العملاء.
وقال: “إن الهوية ذات أهمية كبيرة لأن الذكاء الاصطناعي يمثل تحسينًا كبيرًا لأمن حساب الخدمة الذي لدينا منذ فترة طويلة”. “أنت تسمح حرفيًا لحساب أو تطبيق بالعمل بالنيابة عنك – وفي بعض الأحيان يكون متخفيًا في شخصيتك، وفي أحيان أخرى يكون له حق الوصول الخاص به.”
وأشار أبلي إلى أن الآثار الرئيسية تنشأ من حقيقة أنه بينما يركز أمان الهوية التقليدي غالبًا على المستخدم أو الحساب، فإن أدوات الذكاء الاصطناعي تستخدم تلك الأذونات بطريقة مختلفة.
وقال إنه مع أمن الهوية التقليدي، “يكون السياق مجرد فكرة المستخدم أو الحساب – وليس التطبيق الذي يتم فيه الاستفادة من الأشياء، وليس التطبيقات الأخرى التي قد تكون بجانب ذلك”.
قال أبلي إن هذا يمكن أن يخلق شيئًا مثل “سيناريو الأخطبوط” – حيث يرتبط تطبيق واحد للذكاء الاصطناعي بالعديد من الأدوات المختلفة بمستويات مختلفة من الوصول.
وقال: “هذا هو السبب في أنه من الضروري جدًا أن تكون لديك رؤية قوية حتى تتمكن من تأمين استخدام الذكاء الاصطناعي والأدوات الوكيلة بشكل فعال”.
وقال أبلي: إذا كانت المنظمة قادرة على فهم كل ما يرتبط بأداة الذكاء الاصطناعي، “أستطيع أن أرى الإشارات القادمة. أستطيع أن أفهم البيانات التي تصل إليها ومستوى الأذونات وكيفية التعامل مع هذه الهويات فعليًا”. “يجب أن تكون قادرًا على فهم كل هذه الأشياء. إن محاولة حل مشكلة سلامة الذكاء الاصطناعي بينما تكون جزءًا منها فقط أمر مستحيل. أقل ما يمكن قوله هو أنه أمر سيزيفي.”










