ما المقصود بالمرونة الإلكترونية؟

المؤلفون

Stephanie Susnjara

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما المقصود بالمرونة الإلكترونية؟

المرونة الإلكترونية هي قدرة المؤسسة على منع حوادث الأمن الإلكتروني ومقاومتها والتعافي منها.

المرونة الإلكترونية هي مفهوم يجمع بين استمرارية الأعمال وأمن أنظمة المعلومات والمرونة التنظيمية. ويَصِف القدرة على الاستمرار في تحقيق النتائج المقصودة على الرغم من مواجهة أحداث إلكترونية صعبة، مثل الهجمات الإلكترونية أو الكوارث الطبيعية أو الركود الاقتصادي. ومدى كفاءة المؤسسة ومرونتها في أمن المعلومات يؤثِّر في قدرتها على مواصلة العمل مع الحد الأدنى من التعطل أو دونه.

تفرض التهديدات الإلكترونية الحديثة تحديات جديدة، ما يؤدي إلى بيئة تجعل التدابير الأمنية التقليدية غير كافية بمفردها. تواجه المؤسسات خصومًا متطورين يستخدمون التقنيات والأساليب المتقدمة لإحداث الاضطرابات. يستغل المهاجمون والمتسللون بشكل متزايد نقاط الضعف البشرية ونقاط ضعف النظام بدلًا من الاعتماد على أساليب الهجوم التقليدية المؤتمتة.

وفقًا لتقرير تكلفة خرق البيانات لعام 2025 الصادر عن شركة IBM وPonemon Institute، بينما انخفضت تكاليف الاختراق العالمية إلى 4.44 ملايين دولار أمريكي في المتوسط، واجهت المؤسسات الأمريكية تكاليف قياسية بلغت 10.22 ملايين دولار أمريكي لكل حادث. ورغم هذه التكاليف، تخطط 49% من المؤسسات التي تعرضت للاختراق لزيادة استثماراتها الأمنية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

أهمية استراتيجية المرونة الإلكترونية

يجب أن تكون المرونة الإلكترونية الفعَّالة استراتيجية قائمة على المخاطر على مستوى المؤسسة ومدعومة بمبادرات منسقة. ومن الضروري أن يكون هناك نهج تعاوني يقوده المديرون التنفيذيون ليشمل جميع أطراف النظام التنظيمي، والشركاء، والمشاركين في سلسلة التوريد، والعملاء. ويجب أن تُدير المخاطر والتهديدات والثغرات وتأثيرها في المعلومات الحيوية والأصول الداعمة بشكل استباقي، مع تعزيز مستوى الجاهزية العام.

يتضمن تحقيق المرونة الإلكترونية الناجحة أيضًا الحوكمة، وإدارة المخاطر، وفهم ملكية البيانات، وإدارة الحوادث. وتقييم هذه الخصائص يتطلب أيضًا الخبرة والحكمة.

علاوةً على ذلك، يجب على المؤسسة أيضًا موازنة المخاطر الإلكترونية بالفرص التي يمكن تحقيقها والمزايا التنافسية. ويجب أن تأخذ في الاعتبار إذا ما كانت الوقاية الفعَّالة من حيث التكلفة قابلة للتطبيق وإذا ما كانت قادرة على تحقيق الكشف السريع والتصحيح مع تأثير قوي قصير المدى في المرونة الإلكترونية.

لتحقيق ذلك، يجب على المؤسسة إيجاد التوازن المناسب بين ثلاثة أنواع من الضوابط: الوقائية، والكاشفة، والتصحيحية. تعمل هذه الضوابط على منع الحوادث التي تهدِّد المرونة الإلكترونية للمؤسسة واكتشافها وتصحيحها.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

فوائد المرونة الإلكترونية

تساعد استراتيجية المرونة الإلكترونية المؤسسات على تحقيق الفوائد التالية:

  • تخفيف الخسائر المالية
  • تقليل الأضرار التشغيلية
  • كسب ثقة العملاء وتنمية الأعمال
  • تعزيز الميزة التنافسية
  • ضمان استمرارية الأعمال

تخفيف الخسائر المالية

إن الخسارة المالية الناتجة عن الهجمات الناجحة قد تؤدي إلى فقدان ثقة الأطراف المعنية في الشركة، مثل المساهمين والمستثمرين والموظفين والعملاء.

المخاطر المالية كبيرة. كشف تقرير تكلفة خرق البيانات الصادر من IBM لعام 2025 أن المؤسسات التي تستخدم الذكاء الاصطناعي (AI) على نطاق واسع في العمليات الأمنية تمكَّنت من توفير 1.9 مليون دولار أمريكي في المتوسط من تكاليف الاختراق. وتمكَّنت هذه المؤسسات أيضًا من تقليل دورة حياة الخرق بمقدار 80 يومًا مقارنةً بالمؤسسات التي لا تمتلك هذه الحلول. ومع ذلك، واجهت المؤسسات، التي تعرضت لحوادث متعلقة بالذكاء الاصطناعي دون وجود ضوابط وصول مناسبة، تكاليف أعلى - ما يُبرز الحاجة إلى استراتيجيات مرونة إلكترونية محكومة.

تقليل الضرر الذي يلحق بالسمعة

يمكن أن تؤثِّر الحوادث الإلكترونية بشدة في سمعة المؤسسة وثقة العملاء. يساعد إطار المرونة الإلكترونية الفعَّال المؤسسات على الاستجابة بسرعة وشفافية للحوادث، ما يقلل من الضرر الذي يلحق بالسمعة على المدى الطويل ويحافظ على ثقة الأطراف المعنية.

كسب ثقة العملاء وتنمية الأعمال

لجذب العملاء وكسب أعمالهم، تلتزم بعض المؤسسات بالمعايير الإدارية الدولية، مثل ISO/IEC 27001 التي تقدِّمها International Organization for Standardization. يوفّر معيار ISO/IEC 27001 الشروط اللازمة لنظام إدارة أمن المعلومات (ISMS) لإدارة أمان الأصول مثل بيانات الموظفين والمعلومات المالية والملكية الفكرية أو المعلومات الموكلة إلى أطراف ثالثة.

في الولايات المتحدة، قد تسعى الشركات إلى الحصول على شهادة معيار أمن بيانات صناعة بطاقات الدفع (PCI-DSS)، وهو شرط أساسي لمعالجة المدفوعات مثل بطاقات الائتمان.

تعزيز الميزة التنافسية

توفر المرونة الإلكترونية للمؤسسات ميزة تنافسية مقارنةً بالشركات التي تمتلكها. والمؤسسات التي تطوِّر أساليب منظمة، مثل برامج استعلامات التهديدات، إلى جانب أفضل الممارسات الموحَّدة، تُنشئ عمليات فعَّالة.

وبالمثل، تعزز المؤسسات فاعليتها التشغيلية من خلال تطوير أنظمة إدارة للمرونة الإلكترونية. لذلك، تُسهم هذه الأنظمة بقيمة كبيرة لعملائها وتُنشئ مزايا أعمال مستدامة.

ضمان استمرارية الأعمال

المؤسسات التي تمتلك خطة قوية للمرونة الإلكترونية تستطيع الحفاظ على العمليات الحيوية حتى أثناء الحوادث الأمنية، ما يقلل من فترة التعطل ويضمن استمرار تقديم الخدمات للعملاء والأطراف المعنية.

بناء استراتيجية المرونة الإلكترونية

تطوِّر المؤسسات المرونة الإلكترونية من خلال اعتماد ممارسات موحَّدة مثبتة، مثل Information Technology Infrastructure Library (ITIL) وNIST Cybersecurity Framework (NIST CSF).

دورة حياة ITIL للمرونة الإلكترونية

من خلال دمج مراحل دورة حياة ITIL، يمكن للمؤسسات بناء استراتيجية قوية للمرونة الإلكترونية تمكِّنها من إدارة المخاطر الإلكترونية بشكل استباقي ودعم استمرارية عمليات الأعمال. تعزز هذه الطريقة أيضًا التعاون في جميع أنحاء المؤسسة من خلال إشراك جميع الأطراف المعنية ذات الصلة.

هذه هي مراحل دورة حياة ITIL الخمس:

  1. استراتيجية الخدمة: استنادًا إلى أهداف المؤسسة، تحدِّد هذه المرحلة الأصول الحيوية، مثل المعلومات والأنظمة والخدمات، التي تهم المؤسسة والأطراف المعنية لديها. كما تتضمن تحديد نقاط الضعف والمخاطر التي تواجهها.
  2. تصميم الخدمة: تختار المؤسسات الضوابط والإجراءات والتدريب المناسب والملائم لنظام الإدارة بهدف حماية الأصول الحيوية من الضرر، حيثما أمكن ذلك. وتحدِّد مرحلة التصميم أيضًا من لديه سلطة صناعة القرار والتصرف.
  3. انتقال الخدمة: تقوم المؤسسات بنشر الضوابط والإجراءات والتدريب المصمم في بيئتها التشغيلية واختبارها. تحدِّد مرحلة الانتقال هذه حوكمة واضحة من خلال تحديد سلطة صناعة القرار وتعريف المسؤول عن التصرف عند ظهور التهديدات.
  4. عمليات الخدمة:تقوم فِرَق العمليات بمراقبة الأحداث والحوادث الإلكترونية واكتشافها وإدارتها، بما في ذلك اختبار التحكم المستمر لضمان الفاعلية والكفاءة والاتساق.
  5. التحسين المستمر للخدمة: يجب على المؤسسات أن تمارس القدرة على التكيف لحماية بيئة التهديدات المتغيرة باستمرار. ومع تعافيها من الحوادث، يجب أن تتعلم من تجربتها وتعديل إجراءاتها وتدريبها وتصميمها واستراتيجيتها، حسب الحاجة.

إطار NIST Cybersecurity Framework للمرونة الإلكترونية

يوفر NIST إرشادات شاملة وأفضل الممارسات التي يمكن للمؤسسات في القطاع الخاص اتباعها لتعزيز أمن المعلومات وإدارة مخاطر الأمن الإلكتروني.

يتكون إطار العمل من ست وظائف أساسية:

  1. الحوكمة: وضع سياسات لحوكمة الأمن الإلكتروني وتخفيف المخاطر توجِّه الأنشطة الإلكترونية وتُتيح اتخاذ قرارات مستنيرة بالمخاطر على مستوى المؤسسة.
  2. التحديد: تطوير فهم شامل لأهم الأصول والموارد لحمايتها بفاعلية من الهجمات الإلكترونية. تشمل هذه الوظيفة إدارة الأصول، تقييم بيئة الأعمال، وأطر عمل الحوكمة، وتقييم المخاطر وإدارة مخاطر سلسلة التوريد.
  3. الحماية: تنفيذ ضوابط أمنية تقنية ومادية مناسبة لوضع تدابير حماية للبنية التحتية الحيوية. تشمل المجالات الرئيسية التوعية الأمنية والتدريب، وأمن البيانات، وعمليات حماية البيانات، والصيانة، وتقنيات الحماية.
  4. الكشف: تطبيق إجراءات توفِّر تنبيهات حول الأحداث الإلكترونية والتهديدات المتطورة. تشمل فئات الكشف تحديد الحالات الشاذة والأحداث، والمراقبة الأمنية المستمرة، ووضع عمليات قوية للكشف.
  5. الاستجابة: ضمان وجود قدرات استجابة مناسبة للهجمات الإلكترونية وغيرها من أحداث الأمن الإلكتروني. تتضمن هذه الاستراتيجية التخطيط للاستجابة، والتواصل بين الأطراف المعنية، وتحليل الحوادث، والتخفيف من حدة التهديدات وتحسين العمليات.
  6. التعافي: تنفيذ أنشطة وخطط التعافي لتحقيق المرونة الإلكترونية لضمان استمرارية الأعمال بعد الهجمات الإلكترونية أو الاختراقات الأمنية أو الأحداث الإلكترونية الأخرى. يتضمن هذا النهج وضع خطط وإجراءات وتنفيذها لاستعادة الأنظمة والبيانات والخدمات، بالإضافة إلى الاستفادة من الحادث لتحسين المرونة المستقبلية. 

الأدوات الأساسية للمرونة الإلكترونية

تتيح الأدوات التالية للمؤسسات الصمود أمام الهجمات الإلكترونية والتعافي منها، وتقليل الانقطاعات، والحفاظ على استمرارية الأعمال:

  • إدارة الهوية والوصول (IAM): توفِّر حلول IAM مصادقة شاملة للمستخدمين وضوابط وصول تضمن وصول الأشخاص المصرَّح لهم فقط إلى الأنظمة والبيانات الحيوية.
  • بنية الثقة الصفرية: يعمل نموذج الأمن القائم على مبدأ الثقة الصفرية على مبدأ عدم منح أي ثقة ضمنية، ويتحقق باستمرار من طلبات الوصول بغض النظر عن موقع المستخدم أو الجهاز.
  • حلول التعافي من الكوارث (DR): توفِّر هذه الأنظمة نسخًا احتياطية مؤتمتة وقدرات التعافي من الكوارث للبيانات والتطبيقات الحيوية، ما يضمن استعادة سريعة للعمليات بعد الحوادث مثل هجمات الفدية.
  • منصات المراقبة المستمرة: توفِّر هذه الحلول رؤية فورية للوضع الأمني ومشهد التهديدات، ما يمكِّن من إدارة التهديدات وتقييم المخاطر بشكل استباقي.
  • أدوات محاكاة الهجمات الإلكترونية: تُحاكي هذه الأدوات سيناريوهات هجوم واقعية لتقييم جاهزية المؤسسة، وتدريب الفرق، وتحديد الثغرات في خطط الاستجابة للحوادث.

المرونة الإلكترونية في عصر الذكاء الاصطناعي

يمثل الذكاء الاصطناعي والذكاء الاصطناعي التوليدي فرصًا ومخاطر على حد سواء بالنسبة إلى المرونة الإلكترونية. وبينما يمكن لأدوات الأمن المدعومة بالذكاء الاصطناعي تعزيز قدرات الكشف عن التهديدات والاستجابة لها، فإن أنظمة الذكاء الاصطناعي غير المُدارة تؤدي إلى ثغرات جديدة يمكن للمهاجمين استغلالها. أدوات الذكاء الاصطناعي التوليدي تطرح أيضًا تحديات فريدة تتعلق بحوكمة البيانات وإمكانية إساءة الاستخدام.

توصلت نتائج تقرير تكلفة خرق البيانات لعام 2025 إلى أن 97% من المؤسسات التي تعرضت لحوادث أمنية متعلقة بالذكاء الاصطناعي تفتقر إلى ضوابط الوصول المناسبة للذكاء الاصطناعي. بالإضافة إلى ذلك، لا تمتلك 63% من المؤسسات سياسات حوكمة الذكاء الاصطناعي لإدارة نشر الذكاء الاصطناعي أو منع استخدامه غير المصرَّح به.

تحقِّق المؤسسات التي تنفِّذ الذكاء الاصطناعي بشكل استراتيجي في عمليات الأمن وفورات كبيرة في التكاليف واحتواء أسرع لحوادث اختراق أمن البيانات مقارنةً بتلك التي لا تستخدم هذه الحلول. ومع ذلك، يتطلب النجاح اعتمادًا متوازنًا يعطي الأولوية لحوكمة الأمن إلى جانب الابتكار.

وتشمل الاعتبارات الرئيسية تنفيذ ضوابط قوية للهويات غير البشرية، واعتماد أساليب مصادقة مقاومة للتصيد الاحتيالي مثل مفاتيح المرور، ودمج حوكمة الأمن الإلكتروني في استراتيجيات نشر الذكاء الاصطناعي منذ البداية. يضمن هذا النهج أن يعمل الذكاء الاصطناعي كآلية لتعزيز المرونة الإلكترونية بدلًا من إنشاء ديون أمنية إضافية.

مستقبل المرونة الإلكترونية

تواصِل استراتيجيات المرونة الإلكترونية التطور مع ظهور تقنيات جديدة توفِّر فرصًا أمنية وتحديات في الوقت نفسه. تتطور منصات الكشف والاستجابة الموسعة (XDR) لتقديم كشف تهديدات متكامل عبر عدة طبقات أمنية، بينما تتقدم أنظمة كشف التهديدات المدعومة بالذكاء الاصطناعي لتحديد أنماط هجمات متطورة قد تغفل عنها الأدوات التقليدية. لا يعمل الذكاء الاصطناعي على استبدال الخبرة البشرية، بل يعزز فاعليتها.

في دراسة IBM Institute for Business Value (IBV)، بعنوان Cybersecurity 2028، أفاد 65% من التنفيذيين المشاركين أن الذكاء الاصطناعي والأتمتة يوفران بيئات أكثر إنتاجية لفرق تكنولوجيا المعلومات والأمن لديهم. وقال 62% إنهم يشهدون بالفعل عوائد كبيرة من قدرات الذكاء الاصطناعي المتكاملة.

ستُحدث الحوسبة الكمية تغييرًا جذريًا في الأمن الإلكتروني، ما سيجعل أساليب التشفير الحالية غير كافية. ومع ذلك، فإنه سيعمل أيضًا على تمكين التشفير الآمن الكمي وتوزيع المفاتيح الكمية لتعزيز الأمان.

للحفاظ على المرونة الإلكترونية، يلزم التكيف المستمر، والاستثمار الاستراتيجي، وبذل الجهود لتحسين دمج التقنيات الناشئة مع الالتزام بالمبادئ الأمنية الأساسية.

حلول ذات صلة
خدمات إدارة التهديدات

التنبؤ بالتهديدات الحديثة ومنعها والاستجابة لها، ما يزيد من مرونة الأعمال.

 

استكشف خدمات إدارة التهديدات
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول الدفاع ضد التهديدات على الأجهزة المحمولة (MTD)

احمِ بيئة الأجهزة المحمولة لديك مع حلول الدفاع الشاملة ضد التهديدات من IBM MaaS360.

استكشف حلول الدفاع ضد التهديدات على الأجهزة المحمولة
اتخِذ الخطوة التالية

احصل على حلول شاملة لإدارة التهديدات من أجل حماية عملك من الهجمات الإلكترونية بشكل احترافي.

استكشف خدمات إدارة التهديدات حجز موجز يركز على التهديدات