لقطة مقربة لرجل يمشي بينما يستعمل هاتفًا محمولاً

من إشارات الهوية إلى اتخاذ إجراء حاسم: مقدمة إلى خدمة IBM للكشف عن تهديدات الهوية ومعالجتها (ITDR)

نهج جديد قائم على المعلومات الاستخباراتية للكشف عن تهديدات الهوية ومعالجتها.

في مؤتمر RSA لعام 2026، تقدم IBM Consulting نهجًا جديدًا لكشف تهديدات الهوية والمعالجة - نهج مصمم لاتخاذ قرارات أسرع واستجابة محكمة.

لسنوات، تم التعامل مع الهوية على أنها مشكلة تحكم: تحديد الوصول، وفرض السياسة، ومراجعة التقييمات. لا يزال هذا الأساس مهمًا، لكنه لم يعد يعكس كيفية تطور الهجمات فعليًا. لا يحتاج خصوم اليوم إلى الاقتحام - فهم يسجلون الدخول. يجري استغلال بيانات الاعتماد السليمة والحسابات المهملة وصلاحيات الوصول غير المشروعة للتسلل بصمت داخل الأنظمة، وبوتيرة تتجاوز قدرة فرق الأمن على تحليل الموقف.

الهجمات القائمة على الهوية الآن تمثل حصة كبيرة من الاختراقات الواقعية، حيث يشمل العديد منها حسابات صحيحة بدلاً من برنامج ضار أو استغلال دون انتظار. لم تعد الهوية مجرد عنصر تحكم أمني. إنها مخاطرة تجارية مرتبطة مباشرة بالمرونة التشغيلية، والثقة، والاستمرارية.

مقدمة إلى خدمة IBM للكشف عن تهديدات الهوية ومعالجتها (ITDR)

تم تصميم هذه الخدمة الجديدة لسد الفجوة بين إشارات الهوية والإجراءات الحاسمة.

بدلاً من إضافة طبقة تنبيه أخرى، تعمل تقنية ITDR كعامل رقمي يراقب باستمرار نشاط الهوية ويفسر المخاطر وينسق المعالجة من خلال عملية مهيكلة وقابلة للتكرار. يمتد التركيز إلى ما هو أبعد من الاكتشاف إلى اتخاذ قرارات أسرع واستجابة محكمة.

لماذا يصعب احتواء تهديدات الهوية

معظم المؤسسات لديها بالفعل أدوات قوية لإدارة الهوية والوصول متاحة. التحدي ليس في نقص الإشارات-بل في التجزئة.

تنتشر أنشطة الهوية عبر الدلائل، ونقاط النهاية، ومنصات السحابة، وأدوات الأمان. تصل الإشارات بسرعات مختلفة وبتنسيقات مختلفة ودون سياق مشترك. تُترك الفرق للربط بين الأحداث يدويًا، والاعتماد على التقدير الفردي، والتبديل بين الأدوات - بينما يتحرك المهاجمون بحركة متزايدة.

تتضمن أنماط الهجمات الشائعة القائمة على الهوية ما يلي:

  • نشاط مشبوه يتضمن هويات مميزة
  • تصعيد الامتيازات بشكل غير عادي أو سريع خارج المعايير المتوقعة
  • إعادة التنشيط أو الاستخدام غير الطبيعي للحسابات الخاملة
  • محاولات تسجيل دخول منسقة عبر هويات متعددة
  • كشف الهوية بعد اختراق نقطة النهاية

بشكل فردي، قد لا تثير هذه الإشارات قلقًا فوريًا. وغالبًا ما تشير مجتمعة إلى اختراق نشط - ولكن فقط إذا تمكنت الفرق من رؤية الصورة الكاملة في الوقت المناسب. تزايد التصيد الاحتيالي المدعوم بالذكاء الاصطناعي، والانتحال، وإساءة استخدام الاعتمادات يقلل من هذه النافذة أكثر.

تحويل إشارات الهوية إلى إجراءات محكومة

تدمج ITDR إشارات الهوية من بيئات متعددة البائعين في عرض حالة واحد مركزي. يمكن لفرق الأمن وIAM التحقيق في النشاط، وفهم المخاطر، وتنفيذ المعالجة-دون الحاجة للتبديل بين الأدوات أو الاعتماد فقط على التفسير اليدوي.

في صميم الخدمة يوجد نموذج قرار حتمي وقابل للتفسير. يمكن للفرق معرفة سبب اقتراح إجراء موصى به بالضبط، وتقييم المخاطر في سياقها وتطبيق الإصلاح تلقائيًا بموجب الحوكمة والسياسة. كل إجراء قابل للتتبع والتدقيق ومتسق.

يتضمن سير عمل ITDR ما يلي:

  • جمع الإشارات: توحيد إشارات الهوية عبر المنصات ضمن عرض متسق
  • التحليل المركزي: تقييم الأحداث في سياقها مع إمكانية التتبع الكامل
  • ذكاء الهوية: تحويل البيانات غير المنسقة إلى رؤى قابلة للتنفيذ وذات أولوية
  • المعالجة الموجهة: اقتراح وتنفيذ الإجراءات المثلى بناءً على المخاطر والسياسات

يستبدل سير العمل الموحد هذا التحقيق المجزأ باستجابة متسقة قائمة على السياسة.

ماذا يعني هذا لقادة الأعمال والأمن

بالنسبة إلى قادة الأمن، تقلل ITDR الفرز اليدوي، وتسرّع الاحتواء، وتحقق الاتساق في بعض القرارات الأكثر تعقيدًا التي تواجهها فرق العمل تحت الضغط.

بالنسبة لقادة الأعمال، فهي تحمي المؤسسة حيث تتركز المخاطر بشكل متزايد - عبر الهويات التي تمكّن العمليات والوصول إلى العملاء والنمو الرقمي.

تشمل الميزات الرئيسية ما يلي:

  • رؤية في الوقت الفعلي عبر أنشطة الهوية، مما يتيح الفرز والاستجابة بشكل أسرع
  • معالجة أكثر اتساقا، تقليل الاعتماد على الحكم العشوائي وتبديل الأدوات
  • قرارات متوافقة مع الحوكمة مع شفافية كاملة وإمكانية التتبع
  • استخدام أفضل للاستثمارات القائمة في أمن الهوية، خاصة عبر السحابة والتطبيقات العامة
  • تحسين المرونة التشغيلية من خلال ربط مخاطر الهوية بالإجراءات عبر دورة الحياة

تمكن ITDR المؤسسات من الانتقال من الاستجابة للتنبيهات المعزولة إلى إدارة مخاطر الهوية كعملية مستمرة مدفوعة بالاستخبارات.

الإطلاق في مؤتمر RSA 2026

خدمة IBM لكشف ومعالجة تهديدات الهوية تطلق رسميًا في مؤتمر RSA 2026.

شاهد عرضا مباشرا لـ ITDR، وتواصل مع خبير IBM Consulting وناقش تحديات وأولويات أمان هويتك. اكتشف كيف يمكن لذكاء الهوية أن يقود معالجة أسرع وأكثر ذكاء وتنظيما - دون إبطاء الأعمال.

احضر مائدتنا المستديرة لتتعرف على المزيد

Tiene Ribeiro Alves

ITDR Offering Leader