في عالم يتسم بالنمو السريع للتقنيات الرقمية، يتمثل أحد أكبر التحديات التي تواجه المؤسسات في كيفية تأمين هويات المستخدمين بشكل فعال. على الرغم من التقدم الظاهري في أمان الهوية، تكشف الأبحاث الحديثة من شركة سيربي (Cerby) عن واقع مختلف، حيث يعتمد كثير من الأنظمة بشكل كبير على البشر بدلاً من الأتمتة. وفقًا لدراسة شملت أكثر من 500 قائد في مجالي تكنولوجيا المعلومات والأمن، فإن أقل من 4% من فرق الأمن قد تمكنت من أتمتة جميع مهام الهوية الأساسية.

العمليات الأساسية وأهمية الأتمتة

تشمل العمليات الأساسية التي يجب أتمتتها مثل التسجيل في المصادقة متعددة العوامل (MFA) وتأمين بيانات الاعتماد وتحديثها وإلغاء الوصول بمجرد مغادرة الشخص. في كثير من الأحيان، تكون هذه العمليات يدوية وغير متسقة ومعرضة للأخطاء. وعندما يعتمد التنفيذ الأمني على الذاكرة أو المتابعة البشرية، تظهر الفجوات بسرعة.

تظل الأخطاء البشرية واحدة من أكبر التهديدات لأمن المؤسسات. وجدت تقرير الاختراقات لعام 2025 من شركة فيرايزون (Verizon) أن العنصر البشري كان متورطًا في 60% من الاختراقات. تُظهر أبحاث سيربي حول فجوة الأتمتة في الهوية لعام 2025 مدى انتشار المشكلة ومدى الحاجة الكبيرة إلى الأتمتة.

الأخطاء البشرية كمحفز للثغرات الأمنية

تكشف البيانات عن اعتماد مستمر على العمليات البشرية في مهام كان يجب أتمتتها عبر دورة حياة أمان الهوية. على سبيل المثال، لا يزال 41% من المستخدمين النهائيين يشاركون أو يحدثون كلمات المرور يدويًا بطرق غير آمنة مثل الجداول الإلكترونية أو الرسائل الإلكترونية أو أدوات الدردشة. هذه الأساليب نادرًا ما تُحدث أو تُراقب، مما يزيد من احتمالية إساءة استخدام أو اختراق بيانات الاعتماد.

بالإضافة إلى ذلك، تعتمد 89% من المؤسسات على المستخدمين لتمكين المصادقة متعددة العوامل يدويًا في التطبيقات، على الرغم من كونها واحدة من أكثر وسائل الحماية فعالية. بدون فرض، تصبح الحماية اختيارية، ويعرف المهاجمون كيفية استغلال هذا التناقض.

التحديات والتداعيات الأمنية

وفقًا لمعهد بونيمون (Ponemon Institute)، تعرضت 52% من الشركات لاختراق أمني ناجم عن العمل اليدوي في التطبيقات غير المتصلة. كان لهذه الاختراقات تأثير ملموس: فقد أبلغ 43% عن فقدان العملاء، و36% فقدوا الشركاء.

لماذا تستمر الفجوة في الأتمتة؟

نشأت هذه الفجوة كنتيجة للنمو السريع والتوسع في التطبيقات والبنية التحتية المجزأة. التطبيقات غير المتصلة منتشرة في كل مكان ولا تدعم المعايير المشتركة للهوية المطلوبة للتكامل مع المزودين الحاليين. معظم التطبيقات المؤسسية تقع في هذه الفئة، وهذا العدد يستمر في النمو.

تعتقد فرق تكنولوجيا المعلومات والأمن أن الأدوات تساوي التغطية. تمتد البيئات اليوم عبر نظم (SaaS) والهواتف المحمولة والسحابة والأنظمة المحلية. يستمر نمو تقنية المعلومات الظل بوتيرة أسرع مما يمكن لأي شخص تتبعه.

إغلاق فجوة الأتمتة: الخطوة التالية

الخبر الجيد هو أن إغلاق فجوة الأتمتة لا يتطلب إعادة بناء أو استبدال بنية الهوية الخاصة بك. بدلاً من ذلك، يعني استكمالها. تسعى المؤسسات الرائدة إلى جلب الأتمتة إلى كل زاوية من نظام التطبيقات الخاص بها دون انتظار التكاملات الأصلية. بعض الفرق تستكشف أيضًا استخدام وكلاء الذكاء الاصطناعي للمساعدة في سد هذه الفجوة.

رؤى الخبراء والتوجهات المستقبلية

يجب أن تأخذ المؤسسات خطوة استباقية لتحقيق السيطرة الكاملة على جميع التطبيقات. يتطلب ذلك تجاوز الحلول المؤقتة غير القابلة للتوسيع مثل مديري كلمات المرور والنصوص اليدوية. إن بناء بنية تحتية قوية ومرنة يعتمد على الأتمتة يمكن أن يقلل من العبء التشغيلي المستمر ويضمن الأمان الفعال.

ما هي الخطوات التي ترى أنها ضرورية لسد فجوة الأتمتة في مؤسستك؟ شاركنا في التعليقات.

لمتابعة المزيد من المحتوى الحصري، يمكنك متابعة صفحتنا على X (Twitter) أو Facebook.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة