نشرت Microsoft في 29 أبريل 2026 مقالاً إرشادياً موجهاً إلى مسؤولي أمن المعلومات، عرض فيه ريكو مارياني، نائب رئيس ومساعد كبير مسؤولي أمن المعلومات في Microsoft Security، ثماني ممارسات يرى أنها تساعد فرق الأمن على إجراء مراجعات مخاطر أكثر فاعلية، في وقت تتزايد فيه الضغوط الناتجة عن توسع الهجمات واستخدام الذكاء الاصطناعي في الأنشطة الاحتيالية والهجومية.
يركز الطرح على أن مراجعات المخاطر لا ينبغي أن تبقى تمريناً توثيقياً أو استجابة لاحقة للحوادث، إنما يجب أن تتحول إلى آلية منتظمة لاستخلاص مؤشرات عملية من بيانات الأمن، وربطها بقرارات الحماية الاستباقية. ويستند المقال إلى رؤية عملية تبدأ من تحديد الأصول والتطبيقات، ثم فحص مسارات الوصول والضوابط المرتبطة بها.
تضع Microsoft تحديد الأصول في مقدمة المراجعة، لأن معرفة ما يجب حمايته تحدد نطاق العمل وأسئلته الأساسية. وتشمل هذه الأصول، بحسب المقال، مخازن البيانات الحساسة أو التطبيقات ذات الصلاحيات المرتفعة، وهي العناصر التي تمثل هدفاً واضحاً للمهاجمين.
بعد ذلك تأتي مرحلة حصر التطبيقات، باعتبارها السطح التشغيلي الذي يتعامل مع المستخدمين والأنظمة الداعمة. وتوضح Microsoft أن احتياج التطبيقات للوصول إلى الأصول الحساسة يجعلها بدورها هدفاً محتملاً، ما يستدعي مراجعة الضوابط التي تضبط ذلك الوصول بدقة.
تشدد التوصيات على أهمية المصادقة عالية الجودة، خصوصاً عبر الرموز الصادرة من جهات معيارية مثل Microsoft Entra، مع تجنب الرموز واسعة الصلاحية أو طويلة العمر أو غير القابلة للتقييد الدقيق. وتربط Microsoft ذلك بنموذج الثقة المعدومة، الذي يفترض احتمال الاختراق ويحد من أثره عبر تقليل الامتيازات.
ولا تكفي جودة المصادقة وحدها، إذ تؤكد Microsoft أن التفويض الضعيف أو المكتوب بصورة ارتجالية قد يلغي أثر المصادقة الجيدة. لذلك تدعو إلى استخدام أنماط تفويض تصريحية ومتسقة، تقلل الأخطاء البرمجية وتجعل التحقق من الرموز والصلاحيات أكثر قابلية للمراجعة.
تتضمن الممارسات أيضا عزل الشبكات إلى أقصى حد ممكن، بحيث لا يستطيع المهاجم، إذا حصل على موطئ قدم داخل بيئة ما، التحرك بحرية بين الأنظمة. وتدعو Microsoft إلى ضبط حركة الشبكة عند المستويات المناسبة، بما في ذلك القيود الداخلية على حركة عناوين IP، وليس الاكتفاء بضوابط المحيط الخارجي.
أما الرصد، فينبغي أن يرتبط بنموذج التهديدات نفسه، لا بمؤشرات الاعتمادية التشغيلية فقط. فالمقال يدعو إلى تحديد المخاطر التي تحتاج إلى ضوابط، ثم التفكير في كيفية اكتشاف تحققها فعلياً، سواء عند المحيط الخارجي أو داخل البيئة التقنية. ويأتي التدقيق مكملاً للرصد، لأنه يوفر البيانات اللازمة لتحديد نطاق الاختراق، والعملاء أو الأنظمة المتأثرة، وما إذا كانت ثغرة مكتشفة قد استغلت بالفعل.
تحذر Microsoft من تجاهل أنظمة النسخ الاحتياطي، وأنظمة الدعم، وبيئات التطوير والاختبار. فهذه البيئات قد تضم بيانات أو صلاحيات مهمة، لكنها لا تحصل دائماً على المستوى نفسه من التدقيق الذي تحصل عليه الأنظمة الإنتاجية، ما يجعلها نقطة ضعف محتملة في مراجعات المخاطر.
وتنسجم هذه التوصيات مع ما أوردته Microsoft في تقرير الدفاع الرقمي لعام 2025، الذي أشار إلى معالجة 100 تريليون إشارة أمنية يومياً، وإلى أن معظم التهديدات تستهدف فجوات معروفة مثل الأصول المكشوفة وخدمات الوصول البعيد. كما أوردت Microsoft في تقرير Cyber Signals الصادر في أبريل 2025 أن الذكاء الاصطناعي يزيد تعقيد عمليات الاحتيال، وهو ما يعزز الحاجة إلى مراجعات مخاطر أكثر انتظاماً وتركيزاً.









