الأمن السيبراني

حل أزمة هوية الأحمال العاملة في عصر الذكاء الاصطناعي

تعتبر أزمة هوية الأحمال العاملة من التحديات الكبيرة التي تواجه المؤسسات في ظل التطورات السريعة في تكنولوجيا الذكاء الاصطناعي. تتطلب هذه الأزمة استراتيجيات جديدة لتوثيق الأحمال وضمان أمانها.

أصبح توثيق الأحمال العاملة أكثر تعقيدًا، خاصة في ظل وجود وكلاء الذكاء الاصطناعي والتنوع الواسع في أذونات الهوية التي يحتاجونها. يجب على المؤسسات التفكير مسبقًا في تأمين الأحمال العاملة في البيئات الحديثة المعقدة، لكن هذه ليست مهمة سهلة.

يأمل الباحثون في Zscaler في استكشاف هذا التطور في جلسة مؤتمر RSAC 2026 القادمة بعنوان “ما أنت، حقًا؟ توثيق الأحمال العاملة في عالم عدم الثقة”.

في مصطلحات الحوسبة، تغطي الأحمال العاملة المهام التي تقوم بها التطبيقات والخدمات لأداء وظائفها، والموارد التقنية التي تستهلكها تلك المهام. يمكن أن تشير الأحمال العاملة إلى مجموعة واسعة من الأشياء، بدءًا من معالجة طلبات المستخدمين على خادم الويب (مثل إدارة عربة التسوق) إلى الخدمات الدقيقة السحابية، وتحليل البيانات المعقد، وتدريب الذكاء الاصطناعي، وأكثر من ذلك.

تحديات التعامل مع الأحمال العاملة في 2026

تقوم العديد من الأحمال العاملة بأداء مهامها في الخلفية وتعتبر هويات غير بشرية (NHI) لأنها تتطلب إذنًا وتوثيقًا، تمامًا كما يفعل موظفو تكنولوجيا المعلومات البشر.

عند النظر إلى وكلاء الذكاء الاصطناعي، الذين يحاولون محاكاة الوظيفة التي قد يقوم بها الإنسان، بما في ذلك التفكير المستقل واتخاذ القرار (بقدر ما يمكن أن يقوم به الوكيل)، تصبح الأحمال أكثر تعقيدًا وتتطلب ضوابط أمان أكثر صرامة. بالإضافة إلى ذلك، خاصة في الشركات الكبيرة، قد يستخدمون Azure وGoogle Cloud وAWS لتلبية احتياجات مختلفة، إلى جانب الخدمات المحلية. تحتاج المؤسسات إلى توثيق الأحمال بطريقة تتناسب مع مختلف جوانب البيئة المعطاة.

خلال جلستهم التقنية القادمة، سيتناول كبير مسؤولي الأمن في Zscaler، سام كاري، والعالم الرئيسي ياروسلاف روسوماخو، عدة طرق محددة للتوثيق، مثل بروتوكول الأمان TLS المتبادل (mTLS)، ورموز هوية الأحمال العاملة، والتأكيد عن بُعد، بالإضافة إلى تقديم رؤى محددة حول أي الطرق تتناسب بشكل أفضل من غيرها.

يقول روسوماخو لموقع Dark Reading إن توثيق الأحمال وهويتها لم يكن من الأولويات في السابق بالنسبة للمؤسسات، وأنه بينما كانت الأمور في وقت سابق “عالمًا أبسط”، فقد أصبحت الأمور معقدة بسرعة. هذه التعقيدات، للأسف، لا تتناسب مع الطريقة التي تؤمن بها العديد من المؤسسات هوياتها غير البشرية.

“ما نلاحظه هو أنه في الوقت الحالي، هناك ممارسات غير آمنة على نطاق واسع عندما يتعلق الأمر بهوية الأحمال العاملة،” يقول العالم الرئيسي. “في العديد من المؤسسات، يعتمدون ببساطة على عناوين IP الثابتة لتحديد الهوية، ومن الواضح أن هذا لا يتناسب مع التوسع. يمكن تزويره، وأي تغيير في البنية التحتية يؤدي إلى انهيار تعريفات هوية الأحمال العاملة. نرى أيضًا العديد من المؤسسات التي تعتمد على جميع أنواع بيانات الاعتماد الثابتة، مثل التوثيق الأساسي عبر HTTP.”

علاوة على ذلك، يقول روسوماخو إن أكثر الطرق شيوعًا التي تحدد بها المؤسسات وتوثق وكلاء الذكاء الاصطناعي تحديدًا هي من خلال رؤوس ثابتة ومفاتيح لا يتم تدويرها أبدًا.

“إنها مشكلة كبيرة،” يضيف، مشيرًا إلى أن ربط العمليات المهمة بمفاتيح ثابتة يمكن أن يكون وصفة لتعرض المدافعين غير المستعدين لأضرار تقنية ومالية كبيرة.

كيفية توثيق الأحمال العاملة في بيئتك

يخبر كاري موقع Dark Reading أنه من وجهة نظر المدافع، هناك العديد من الخيارات لحل هذه المشكلات ومعالجة نقاط الضعف. على مستوى أساسي، يقول إن المؤسسات يجب أن تبحث عن الأسرار، وتقوم بجرد وكلاء الذكاء الاصطناعي (بالإضافة إلى عمليات وخدمات NHI الأخرى)، وتبني المعايير، وتعمل نحو عدم الثقة. يجب عليهم أيضًا التحدث إلى مزودي منصاتهم حول اعتماد معايير توثيق الأحمال.

“الأمر يتعلق باختبار الفيدرالية وتعريف [سياسة أمان البيانات]،” يوضح.

مع ذلك، فإن وضع الدفاع المناسب يعتمد على احتياجات المؤسسة المحددة. على سبيل المثال، تجعل حسابات خدمة Kubernetes من الممكن أن تتلقى الأحمال التي تم إنشاؤها في Kubernetes هويات قصيرة الأجل ديناميكية ويمكنها توثيق نفسها للعالم الخارجي بأمان.

قد ترغب المؤسسة بدلاً من ذلك أو بالإضافة إلى ذلك في النظر في اعتماد أحد المعايير مفتوحة المصدر العديدة الموجودة لهذا الغرض، مثل إطار هوية الإنتاج الآمن للجميع (SPIFFE)، الذي، وفقًا لموقعه على الويب، يستخدم “لتحديد الأنظمة البرمجية بشكل آمن في بيئات ديناميكية ومتنوعة.” في قلب SPIFFE، وكذلك العديد من الحلول الأفضل، هو إنشاء بيئة محددة جيدًا تعتمد على هويات قصيرة الأجل.

هناك أيضًا مجموعة عمل هوية الأحمال في البيئات متعددة الأنظمة التابعة لمجموعة هندسة الإنترنت، أو WIMSE. تركز WIMSE بشكل أساسي على تعريف الحلول القياسية لمعالجة العديد من المشكلات التي تظهر عند التعامل مع الأحمال اليوم. لديهم اجتماعات، وميثاق، وقائمة بريدية، ومستندات ذات صلة.

سواء كانت المؤسسة ترغب في اعتماد أي من هذه المعايير أو غيرها مثل لغة ترميز تأكيد الأمان (SAML)، فإن كاري وروسوماخو يجادلان لصالح اتخاذ خطوات الآن، حيث لا تظهر الأحمال أي علامة على التبسيط.

“يمكن القول إن أكثر الاتصالات إثارة للاهتمام والأكثر شيوعًا والأكثر قيمة التي ستحدث في اقتصادنا ستشمل عدم وجود بشر،” يقول كاري. “لذا، من المهم أن نتمكن من تطبيق السرية، والنزاهة، والتوافر في تلك الظروف. لا يمكننا القيام بذلك بدون مخطط أكثر تقدمًا للتوثيق ثم التفويض. قد يكون هذا أحد أهم المواضيع بالنسبة للأشخاص في عالم الأمن السيبراني أو عالم تكنولوجيا المعلومات ليقولوا، حسنًا، ما هي استراتيجيتنا هنا؟”

مع استمرار تعقيد الأحمال العاملة، يجب على المؤسسات اتخاذ خطوات فعالة الآن لضمان أمان هوياتها غير البشرية وتجنب المخاطر المحتملة.

مقالات ذات صلة

زر الذهاب إلى الأعلى