أطلقت 80% من شركات Fortune 500 عملاء للذكاء الاصطناعي في بيئات حية. ولسوء الحظ، في مؤتمر RSAC 2026، حصل 14 بالمائة فقط على موافقة أمنية كاملة، وفقًا لشركة Mimecast.
مشكلة عدم الحصانة هذه ليست حاشية سفلية للتوافق؛ إنه الآن المتطلب المحدد لأمن المؤسسة.
هذه العوامل قيد الإنتاج، حساسة للمس البيانات، التي تعمل على أساس بيانات الاعتماد المستمرة، وتتخذ قرارات مستقلة، وفي الغالبية العظمى من الحالات، تم تصميم النموذج الأمني الذي يحكمها لعالم حيث يطرح الناس الأسئلة فقط.
عدم التطابق هذا هو المشكلة.
تم إنشاء الأمان القائم على الأدوار مع وضع الأشخاص في الاعتبار. لكن عملاء الذكاء الاصطناعي ليسوا بشرًا
يستخدم التحكم في الوصول التقليدي “دورًا”: المستخدم موجود في مجموعة، والمجموعة لديها أذونات، ويتم التحقق من الأذونات مرة واحدة في السنة. كان أداء هذا النموذج جيدًا جدًا عندما تضمنت بيانات الهوية أشخاصًا يعملون ضمن مسارات عمل يمكن التنبؤ بها.
ومع ذلك، فإن عملاء الذكاء الاصطناعي ينتهكون كلًا من هذه الافتراضات. إنهم يعملون بشكل مستمر. أنها تجمع بين المهام في أنظمة مختلفة. إنهم يتصرفون نيابة عن المستخدمين الذين لا يعرفون بالضبط ما هي البيانات التي تم اختراقها. أنها تتراكم الأذونات.
كما أنهم يرثون أي بيانات اعتماد حصلوا عليها أثناء التزويد، وعادةً ما يكون ذلك أكثر بكثير مما تتطلبه أي مهمة معينة.
ويضع تقرير IBM لعام 2025 لتكلفة خروقات البيانات الأمر بأرقام حقيقية: 97 بالمائة من المؤسسات التي تعرضت لانتهاك متعلق بالذكاء الاصطناعي لم يكن لديها ضوابط كافية للوصول إلى الذكاء الاصطناعي. ولم يكن لدى 63% سياسة لإدارة الذكاء الاصطناعي على الإطلاق.
وجد تقرير توقعات الأمن السيبراني العالمي لعام 2026 الصادر عن المنتدى الاقتصادي العالمي أن 87 بالمائة من قادة الأمن حددوا ثغرات الذكاء الاصطناعي باعتبارها المخاطر السيبرانية الأسرع نموًا في العام الماضي.
استحوذت مجلة Fortune على الواقع العملي في مارس 2026: يمكن لمعظم المؤسسات أن تخبرك بعدد المستخدمين الذين يمكنهم الوصول إلى بياناتهم الأنظمة المالية. قليلون هم الذين يمكنهم إخبارك بعدد عملاء الذكاء الاصطناعي الذين يقومون بذلك.
يتطلب الأمن أيضًا السياق. فقط ليس من نفس النوع
السياق المطلوب للأمان ليس هو نفس السياق الذي يستخدمه الذكاء الاصطناعي لتوليد استجابة مفيدة.
إنها مجموعة مختلفة تمامًا من الإشارات: من الذي يقدم هذا الطلب، إنسانًا أم غير إنساني؛ ما هو تصنيف الحساسية الذي ينطبق على البيانات المطلوبة؟ ما هي المهمة التي يتم تنفيذها حاليا؟ ما هي أذونات المستخدم البشري الذي يتصرف هذا الوكيل نيابة عنه؛ وما إذا كان كل هذا يضيف إلى تبرير الوصول في ظل السياسة الحالية.
يجب أن يتم هذا التقييم في وقت التشغيل، لكل طلب، على مستوى البيانات. ليس مع الإمدادات. ليس في طبقة التنسيق. في اللحظة التي تغير فيها البيانات الملكية فعليًا.
وهذا هو السبب أيضا قضايا تعزيز الهوية يجب ألا يتمتع الوكيل الذي يعمل كحساب خدمة بإمكانية الوصول إلى البيانات التي ليس لدى الشخص الذي بدأ سير العمل إذن لعرضها.
يجب أن يتم تعيين أذونات الوكيل ديناميكيًا للشخص الذي يقف خلف الموجه. وبدون هذا الارتباط، تصبح الوكلاء بمثابة تجاوز هيكلي للتحكم في الوصول البشري من خلال التصميم وليس الهدف.
الظل AI يجعل الأمور أسوأ. وجدت شركة IBM أن هذا كان عاملاً في واحد من كل خمسة انتهاكات، مما أدى إلى زيادة متوسط التكاليف بمقدار 670 ألف دولار. وأشار المنتدى الاقتصادي العالمي إلى أن المشكلة الأمنية الكبرى لعام 2026 قد تغيرت: حيث إن تسرب البيانات من خلال أنظمة العملاء يفوق الآن قدرات الذكاء الاصطناعي العدائي. لقد تغير نموذج التهديد من الذكاء الاصطناعي كسلاح إلى الذكاء الاصطناعي كوسيلة للتعرض.
يتحرك المهاجمون بسرعة الآلة. قائمة الانتظار الخاصة بك للحصول على الموافقة ليست كذلك
يجب أن يكون التنفيذ المدرك للسياق آليًا، لأن الهجمات تتم تلقائيًا. في RSAC 2026، ذكرت CrowdStrike أن أسرع كسر مسجل للخصم يستغرق حاليًا 27 ثانية.
وتتوقع مؤسسة جارتنر أنه بحلول عام 2027، سيعمل عملاء الذكاء الاصطناعي على تقليل الوقت المستغرق لاستخدام كشف الحساب بنسبة 50 بالمائة. لا يمكن لقائمة انتظار الموافقة البشرية أن تحافظ على نفسها في هذه البيئة.
تعرض بيانات IBM ما يمكن أن يقدمه الأمان الآلي والمراعي للسياق: توفر المؤسسات التي تستخدمه ما متوسطه 1.9 مليون دولار لكل خرق وتقصير دورة حياة الاختراق بمقدار 80 يومًا. السرعة ليست سمة. هذا هو الشرط الهيكلي.
إن التحكم في تصرفات الوكلاء ليس مثل إيقافهم
يعد تسجيل نشاط الوكيل والمراقبة على مستوى التنسيق وإنشاء تقارير الوصول من المتطلبات الأساسية المفيدة لضمان أمان البيانات. ولكن لا شيء من هذا يمنع الطلب السيئ من نقل بياناتك.
ويجب أن يتم التنفيذ على مستوى البيانات، ويجب تقييم كل طلب في سياق الوقت الحقيقي: من الذي يسأل عن مدى حساسية البيانات، وما إذا كان نطاق المهام يبرر الطلب، وما إذا كانت الشروط التي تم بموجبها منح الوصول لا تزال ذات صلة.
إذا كان الطلب لا يستوفي المعايير، فسيتم حظر الوصول أو إخفاؤه أو تقييده تلقائيًا.
ترى المؤسسات التي قامت ببناء طبقة التنفيذ هذه النتائج: حل تكوينات الوصول الخاطئة بشكل أسرع بنسبة 90 بالمائة، وتقليل المشاركة من أيام إلى دقائق، وتقليل وقت إعداد التدقيق بنسبة 25 بالمائة.
الإصلاح ليس أبطأ لمنظمة العفو الدولية. إنه أمان أكثر ذكاءً
تعمل أنظمة الذكاء الاصطناعي لأنها مصممة لفهم السياق قبل اتخاذ أي إجراء. أنظمة الأمن تفشل لأن معظمها لم يكن كذلك. إن تقييد الوكلاء أو تعبئة الفقاعات لهم في عمليات الموافقة اليدوية ليس هو الحل.
بناء طبقة أمان بسياقها المناسب هو: بيانات الدور والأذونات أنظمة الموارد البشرية والهوية، وإشارات المخاطر من أدوات الأمان، وبيانات الموقع والسلوك من مراقبة الشبكة.
قارن ما يجب أن يفعله المستخدم أو الوكيل مع ما يفعله فعليًا في الوقت الفعلي، واضبط عناصر التحكم في الوصول عندما لا يكون هناك شيء مناسب.
السياق الأمني لا يتعلق بجعل الذكاء الاصطناعي أكثر ذكاءً. يتعلق الأمر بمعرفة ما يكفي عن البيئة لمعرفة متى يكون هناك خطأ ما.
تقديم أفضل أدوات الذكاء الاصطناعي.
تم إنشاء المقالة كجزء من توقعات TechRadar بروتعرض قناتنا أفضل وألمع العقول في صناعة التكنولوجيا اليوم.
الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالتعاون، يمكنك العثور على مزيد من المعلومات هنا: https://www.techradar.com/pro/perspectives-how-to-submit












