تجاوز إلى المحتوى الرئيسي
العودة إلى المدونات وجهات نظر الصناعة

Skyhigh Security : 2026 هو العام الذي ستفرض فيه الذكاء الاصطناعي خطة جديدة لأمن المؤسسات

بقلم ثياغا فاسوديفان - نائب الرئيس التنفيذي للمنتجات

12 ديسمبر 2025 7 دقيقة للقراءة

مع دخول الشركات عام 2026، تتغير المحادثات بسرعة. تميزت العقد الماضي بالتحول الرقمي التحول الرقمي. أما العقد القادم فسيتميز التحول إلى الذكاء الاصطناعي. لكن هذا التحول ليس بسيطًا مثل اعتماد نماذج لغوية كبيرة أو إطلاق برامج مساعدة داخلية تعمل بالذكاء الاصطناعي. فهو يتطلب إعادة التفكير في كيفية عمل المؤسسات وكيف تحمي البيانات، وكيف توازن بين الابتكار والثقة والأمان.

في مجالات الهندسة المعمارية والمنتجات والأبحاث الأمنية، بدأت عدة مواضيع في الظهور بالفعل. فيما يلي Skyhigh Security التي ستشكل العام المقبل.

1. تجاوز التحول الرقمي: 2026 يصبح عام التحول نحو الذكاء الاصطناعي

في عام 2026، ستدرك الشركات أن اعتماد الذكاء الاصطناعي ليس سباقًا تقنيًا بل تحولًا تشغيليًا. يستخدم الموظفون أدوات الذكاء الاصطناعي بسرعة تفوق قدرة الإدارة على مواكبتها، وبدون حماية قوية للبيانات، تفقد المؤسسات الرؤية حول المعلومات الحساسة التي يتم مشاركتها، وأين تذهب، وكيف تستمر.

مع تضمين نماذج الذكاء الاصطناعي والمساعدين والوكلاء في سير العمل، تظهر حقيقة مهمة: الذكاء الاصطناعي هو فقط آمنة ودقيقة مثل البيانات التي تتفاعل معها. يمكن للأمن التقليدي رؤية حركة المرور، ولكن لا يمكنه رؤية المحتوى أو الحساسية أو النسب أو المتطلبات السيادية التي تستهلكها أنظمة الذكاء الاصطناعي وتتصرف بناءً عليها.

يجب أن تدرك حلول الأمان الآن ما يلي:

  • ما هي البيانات التي يتم إدخالها في المطالبات وما إذا كان ينبغي ذلك
  • كيف تفسر أنظمة الذكاء الاصطناعي الفاعلة النوايا وتتخذ قرارات مستقلة
  • ما هي المحتويات التي يُسمح لعمليات سير العمل التي تعتمد على MCP أو API بلمسها أو نقلها أو إنشائها
  • ما إذا كانت البيانات الحساسة أو السيادية يتم إرسالها إلى نماذج خارجية
  • كيف تقوم الذكاء الاصطناعي بتخزين المعلومات أو الاحتفاظ بها أو إعادة استخدامها بمرور الوقت

في عام 2026، ستدرك المؤسسات أن اعتماد الذكاء الاصطناعي الآمن يتطلب أمانًا يتجاوز بكثير حماية الوصول. وهو يتطلب ما يلي:

  • الرؤية والتنفيذ على مستوى المطالبة
  • تصنيف المحتوى في لحظة التفاعل
  • ضوابط تراعي النوايا وتميّز بين الإجراءات الآمنة والإجراءات المحفوفة بالمخاطر
  • حوكمة سير عمل الذكاء الاصطناعي الوكيل الذي يعمل نيابة عن المستخدمين
  • الإشراف المستمر على مدخلات النموذج ومخرجاته والاحتفاظ به على المدى الطويل
  • سياسات موحدة عبر المتصفح و SaaS والسحابة والبيئات المحلية وبيئات الذكاء الاصطناعي

المنظمات التي ستزدهر ستتعامل مع التحول إلى الذكاء الاصطناعي باعتباره جهود منضبطة تركز على البيانات يضمن أن الذكاء الاصطناعي يتفاعل فقط مع محتوى خاضع للرقابة ودقيق ومتوافق. أما المنظمات التي لا تفعل ذلك فستعاني من مشاكل الثقة والتسريب ونتائج الذكاء الاصطناعي السيئة.

2. ستؤدي تكلفة أمن السحابة وتعقيدها وإعادة البيانات إلى إعادة تشكيل البنى الهندسية في عام 2026

تدرك الشركات أن أن الفحص القائم على السحابة وحدها لم يعد مستدامًا من الناحية المالية أو التشغيلية. في عام 2026، ستتصادم أربع قوى:

  • ارتفاع تكاليف فحص السحابة بسبب نمو البيانات المدفوع بالذكاء الاصطناعي
  • قواعد السيادة والامتثال التي تمنع توجيه البيانات الحساسة خارج المنطقة
  • أعباء عمل الذكاء الاصطناعي تولد محتوى وحركة مرور أكثر بكثير مما صممت أدوات السحابة لفحصه
  • زيادة كبيرة في إعادة البيانات إلى الوطن، حيث تعيد المؤسسات أحمال العمل الحساسة أو الكبيرة الحجم إلى مقراتها من أجل التحكم والتكلفة المتوقعة والأداء
  • تؤدي هذه الضغوط إلى نقطة تحول: حيث يصبح توجيه جميع عمليات التفتيش عبر محركات سحابية مركزية مكلفًا للغاية ومحفوفًا بالمخاطر ومقيّدًا للغاية، خاصة بالنسبة للصناعات الخاضعة للتنظيم.

سيصبح الأمن الهجين النموذج السائد في عام 2026. وستتوقع الشركات ما يلي:

  • تطبيق الضوابط محليًا أو على مستوى المنطقة عند الضرورة
  • استخدم الفحص السحابي بشكل انتقائي، وليس بشكل شامل
  • الحفاظ على سياسة موحدة واحدة عبر السحابة والموقع والمتصفح و SaaS والذكاء الاصطناعي
  • تطبيق القانون حيث يكون أكثر الامتثال والفعالية من حيث التكلفة

الهجين ليس تقليديًا — إنه البنية الجديدة للسيادة والكفاءة من حيث التكلفة والأمن على نطاق الذكاء الاصطناعي.

3. العالم الآن يعمل في المتصفح – تأمينه أمر غير قابل للتفاوض

بحلول عام 2026، أصبح المتصفح مساحة العمل الأساسية للمؤسسات الحديثة. إن اعتماد SaaS والانتقال إلى السحابة والارتفاع السريع في استخدام المساعدين الذكيين يعني أن المزيد من الأنشطة التجارية والتعاون وتحليل البيانات وإنشاء الأكواد ومعالجة المستندات وحتى سير العمل المنظم يحدث الآن داخل المتصفح أكثر من أي تطبيق تقليدي.

هذا التحول يجعل المتصفح المسافة الأخيرة الحقيقية للمخاطر المؤسسية. يتم عرض المحتوى الحساس وتحريره ونسخه وتحميله ولصقه في أدوات الذكاء الاصطناعي ومشاركته عبر أنظمة SaaS المتكاملة، كل ذلك من خلال جلسة متصفح. ونتيجة لذلك، لم يعد المتصفح مجرد آلية توصيل لتطبيقات الويب؛ بل أصبح نقطة تحكم مركزية ل حوكمة البيانات وسلامة الذكاء الاصطناعي ورؤى سلوك المستخدمين وتنفيذ السياسات في الوقت الفعلي.

تنطوي هذه الحقيقة الجديدة على عدة مخاطر ناشئة:

  • تفاعل الذكاء الاصطناعي وبرامج SaaS المساعدة بشكل مباشر مع المحتوى الحساس
  • استخدام الذكاء الاصطناعي الخفي الذي يتجاوز الشبكة الحالية أو ضوابط نقطة النهاية
  • نقل البيانات غير المراقب من خلال التحميل والتنزيل والنسخ/اللصق أو مشاركة الشاشة
  • البيانات الخاضعة للتنظيم أو السيادية التي تتدفق إلى خدمات الذكاء الاصطناعي السحابية العالمية
  • المقاولون والمستخدمون الخارجيون الذين يتعاملون مع البيانات الحساسة عبر أجهزة غير مدارة

تشير الشركات الكبيرة باستمرار إلى تحديات مثل مقاومة المستخدمين، والعبء التشغيلي لترحيل المتصفح الإلزامي، والتغطية المحدودة لعمليات سير العمل غير المتعلقة بالمتصفح أو الأنظمة القديمة.

بالنسبة لمعظم المؤسسات، لن تكون الأولوية في عام 2026 هي اعتماد متصفح جديد، بل إنشاء ضوابط متسقة وقابلة للتطوير حول المتصفح الذي تعتمد عليه بالفعل. وهذا يعني تأمين:

  • كيف يتفاعل المستخدمون مع البيانات
  • كيف تستهلك أدوات الذكاء الاصطناعي المحتوى وتحتفظ به
  • كيف تقوم تطبيقات SaaS بتبادل وتخزين المعلومات الحساسة
  • كيفية وصول الأجهزة غير المدارة أو الهجينة إلى أحمال عمل الشركات

ستبحث الشركات بشكل متزايد عن نماذج أمان تعزز بيئة المتصفح الحالية، وتوفر رؤية في الوقت الفعلي لسلوك المستخدمين وتفاعلات المحتوى، وتوسع توسع مبادئ "الثقة الصفرية" مباشرة إلى النقطة التي يتم فيها استخدام البيانات. 

4. تطور DSPM من الكشف إلى الوقاية ليصبح طبقة أمان أساسية 

في عام 2026، ستتطور DSPM من أداة للرؤية إلى طبقة للامتثال والوقاية في الوقت الفعلي، مدفوعة بالتوترات الجيوسياسية المتزايدة، وتوسيع قواعد سيادة البيانات، وموجة من اللوائح الجديدة للخصوصية في جميع أنحاء العالم.

مع دخول قانون حماية البيانات الشخصية في الهند (DPDPA) حيز التنفيذ رسميًا في عام 2025، بدأت الشركات بالفعل في التكيف مع متطلبات أكثر صرامة فيما يتعلق بمكان تخزين البيانات، وتقييد الغرض من استخدامها، والموافقة عليها. ولن تكون وحدها في ذلك. فالاتحاد الأوروبي يشدد الرقابة بموجب أحكام قانون حماية البيانات العامة (GDPR) وقانون الذكاء الاصطناعي (AI Act)، وتقوم دول مجلس التعاون الخليجي بطرح أطر عمل وطنية محدثة للخصوصية، وتقوم مناطق آسيا والمحيط الهادئ مثل سنغافورة واليابان وأستراليا وكوريا الجنوبية بتعزيز ولاياتها الخاصة بالحدود الدولية والإبلاغ عن الانتهاكات. وفي الولايات المتحدة، تقوم أكثر من اثنتي عشرة ولاية بسن قوانين على غرار قانون حماية خصوصية المستهلك في كاليفورنيا (CCPA) مع توقعات متزايدة بشأن حوكمة البيانات.

في ظل هذه الظروف العالمية، يواجه رؤساء قسم المعلومات ورؤساء قسم أمن المعلومات واقعاً جديداً: لم يعد الامتثال يتعلق بتوثيق الضوابط.  إنه يتعلق بـ يثبت باستمرار أين توجد البيانات، وكيف يتم استخدامها، وما إذا كانت تظل ضمن الحدود المحددة بموجب القانون والعقود والجيوسياسية.أمان الموقع الإلكتروني: يظهر قفل آمن بشكل بارز على واجهة متصفح ضبابية، مما يرمز إلى حماية البيانات والخصوصية عبر الإنترنت.

يصبح DSPM ضروريًا لأنه يتيح:

  • رؤية موحدة عبر السحابة و SaaS ومخازن البيانات المحلية
  • فهم حركة البيانات في الوقت الفعليوحساسيتها ونسبها
  • التنفيذ التلقائي على أساس السيادة الإقليمية وقيود الغرض
  • الامتثال المستمر أدلة للمراجعين والجهات التنظيمية
  • الوقاية الاستباقية — وليس اكتشاف ما بعد وقوع الحادث — من التعرض أو سوء الاستخدام أو التدفق عبر الحدود

مع توسع أحمال عمل الذكاء الاصطناعي وعودة البنى الهجينة إلى الصدارة، لن تقبل المؤسسات بعد الآن DSPM كأداة اكتشاف سلبية. ستطالب المؤسسات بـ DSPM التي تفرض السياسات وتمنع التحركات الخطرة وتمنع الانتهاكات قبل وقوعها.

في عام 2026، أصبح DSPM أداة أساسية للتحكم في الأمن والامتثال—لا يقتصر دورها على تمكين التحول إلى الذكاء الاصطناعي فحسب، بل يضمن أيضًا قدرة المؤسسات على الصمود أمام الموجة التالية من الضغوط الجيوسياسية والتنظيمية والسيادية.

5. المخاطر ما بعد الكمومية تدخل في التخطيط الاستراتيجي للأمن — قبل وقت طويل من انتقال التشفير

لن تكون التشفير المقاوم للكمومية منتشرة على نطاق واسع في المؤسسات في عام 2026، ولكن المخاطر الكمومية ستصبح موضوعًا للتخطيط الاستراتيجي مع إدراك المؤسسات لتداعيات "الجمع الآن، وفك التشفير لاحقًا". يقوم المهاجمون بالفعل بسرقة الأرشيفات المشفرة اليوم بهدف فك تشفيرها بمجرد نضوج الحوسبة الكمومية، مما يجعل البيانات طويلة الأمد أو الحساسة أو السيادية هي نقطة التعرض الحقيقية، وليس التشفير نفسه.

ستركز الشركات التي تبدأ الاستعدادات في عام 2026 بشكل أقل على ترحيل الخوارزميات، وستركز بشكل أكبر على قابلية بقاء البيانات وإدارة دورة حياتها، بما في ذلك:

  • تقليل الاحتفاظ غير الضروري بالبيانات
  • تحديد الأرشيفات المجهولة أو اليتيمة
  • وضع علامة على المحتوى السيادي أو الخاضع للتنظيم الذي يتسم بحساسية طويلة الأمد
  • تطبيق سياسات دورة الحياة وتقليل الوصول
  • التحكم في حركة البيانات عبر SaaS والمتصفحات ومطالبات الذكاء الاصطناعي والأطراف الثالثة

يبدأ الاستعداد للتشفير ما بعد الكمومي (PQC) بوضع البيانات المستمر وتطبيق دورة الحياة، وليس فقط بمعايير التشفير المستقبلية. ستقلل المؤسسات التي تعتمد الحوكمة التي تضع البيانات في المقام الأول والتطبيق المختلط بشكل كبير من التعرض الكمومي على المدى الطويل قبل وقت طويل من اكتمال تحديثات الخوارزميات.

باختصار: لن يكون PQC أولوية في عام 2026، ولكن يصبح الاستعداد لـ PQC أمرًا ضروريًا للتخطيط في الصناعات التي تخضع لالتزامات تنظيمية بالاحتفاظ بالبيانات أو التزامات سيادية بالبيانات أو أرشيفات حساسة للغاية. وأقرب مسار للتخفيف واضح: إدارة البيانات التي لديك قبل أن تصبح الكمومية مهمة.

خلاصة القول: الأمن يحتاج إلى حماية البيانات والتطبيقات، وليس فقط اتصال الشبكة

القوى التي تعيد تشكيل عام 2026 — اعتماد الذكاء الاصطناعي، وارتفاع تكلفة وتعقيد حلول الأمان، وإعادة البيانات إلى بلدانها الأصلية، والعمل الذي يعتمد على المتصفح أولاً، وتوسيع نطاق الامتثال العالمي، ومخاطر PQC الناشئة — تعيد تعريف الطريقة التي يجب على الشركات أن تؤمن بها بيئاتها. يعمل الذكاء الاصطناعي على تسريع الابتكار ولكنه يكشف عن ثغرات في حوكمة البيانات. تدفع اقتصاديات السحابة والضغوط السيادية المؤسسات نحو البنى الهجينة حيث يجب أن يتوافق التنفيذ مع المكان الذي توجد فيه البيانات فعليًا. مع العمل الآن داخل المتصفح، أصبح تأمين تفاعلات المستخدمين وسير عمل SaaS ومطالبات الذكاء الاصطناعي أمرًا ضروريًا. ستتحول DSPM من الرؤية إلى التنفيذ المستمر للامتثال مع ترسخ اللوائح التنظيمية في جميع أنحاء العالم. وعلى الرغم من أن PQC لا تزال في مرحلة مبكرة، يجب على المؤسسات البدء في الاستعداد للبيانات طويلة الأمد التي تحتاج إلى حماية مستقبلية.

المنظمات التي تنجح ستتعامل مع الأمن كنظام لتنظيم البيانات—تحكم كيفية استخدام المعلومات ومكان انتقالها ومدة بقاءها عبر السحابة والموقع والمتصفح وSaaS وسير عمل الذكاء الاصطناعي.

نبذة عن الكاتب

ثياغا فاسوديفان، صورة المؤلفة

ثياغا فاسوديفان

نائب الرئيس التنفيذي للمنتجات

ثياغا فاسوديفان هو محترف برمجيات عالي الطاقة يشغل حالياً منصب نائب الرئيس التنفيذي للمنتجات في شركة Skyhigh Security حيث يقود إدارة المنتجات والتصميم وتسويق المنتجات واستراتيجيات إدارة المنتجات. وبفضل خبرته الثرية، ساهم بنجاح في بناء منتجات في كل من برامج المؤسسات القائمة على SAAS (أوراكل، هايتايل - YouSendIt سابقًا، ويبيكس، فيتاليكت) والإنترنت للمستهلكين (ياهو ماسنجر - الصوت والفيديو). وهو ملتزم بعملية تحديد المشاكل الأساسية للمستخدم النهائي وحالات الاستخدام ويفتخر بقيادة مواصفات وتطوير منتجات وخدمات التكنولوجيا الفائقة لمواجهة هذه التحديات، بما في ذلك مساعدة المؤسسات على تحقيق التوازن الدقيق بين المخاطر والفرص.

العودة إلى المدونات