استعرضت شركة بالو ألتو نتوركس اليوم، وعلى لسان ريتش كامبانيا نائب الرئيس الأول لإدارة المنتجات الخاصة بالجيل التالي من جدران الحماية، و ريتشو تشاناكيشافا المدير الأول لإدارة المنتجات في الشركة، مجموعة من الخطوات التي تتيح تسريع الانتقال إلى عصر ما بعد الحوسبة الكمومية.
ويحمل تطور الحوسبة الكمومية مفارقة غير مسبوقة، إذ يُتوقع أن يفتح آفاقاً جديدة في مجالات العلوم واكتشاف المواد والطب، وأن يفرض في الوقت ذاته تحدياً وجودياً على الركائز الرياضية التي يقوم عليها الأمن السيبراني المعاصر.
وعلى مدى عقود، ارتكز الاقتصاد العالمي على تقنيات التشفير باستخدام “المفتاح العام” لحماية منظومات تمتد من الخصوصية الفردية إلى الأمن القومي. ويعتمد هذا النوع من التشفير على مسائل رياضية يعجز الحاسوب التقليدي عن معالجتها حسابياً، في حين تتمكن الحواسيب الكمومية من حلها بكفاءة عالية، الأمر الذي يفقد بروتوكولات التشفير المعتمدة اليوم صلاحيتها الوظيفية.
تعقيدات الانتقال إلى منظومات التشفير لما بعد الحوسبة الكمومية
بالنسبة لمديري أمن المعلومات والقادة التقنيين، لا يعد الانتقال إلى التشفير لما بعد الحوسبة الكمومية عملية سريعة أو إجراء تقني محدود، بل يمثل تحولاً طويلاً يمتد لعدة سنوات، ويتطلب إعادة تحديث منظومات التشفير عبر جميع الأجهزة والتطبيقات والشهادات الرقمية ومكونات البنية التحتية داخل المؤسسة.
تواجه معظم المؤسسات اليوم عبئاً متزايداً يُعرف بـ”الديون التشفيرية”، ويتمثل في تراكم سنوات من بروتوكولات التشفير غير الموثقة أو المتقادمة، والمتضمنة في التطبيقات القديمة ومكتبات البرمجيات التابعة لجهات خارجية وأجهزة إنترنت الأشياء غير الخاضعة للإدارة. ويؤدي هذا الواقع إلى نشوء سطح هجوم واسع النطاق وخفي إلى حد كبير، لم يتم تطوير أدوات كشف الثغرات التقليدية للتعامل معه أو رصده بفعالية.
يتفاقم هذا التحدي في ظل غياب مرجع موحّد للمعلومات الموثوقة، إذ تكتفي الأدوات المتاحة اليوم بتقديم صورة مجزأة للبيئة من منظور “خارجي إلى داخلي”، فتنجح في رصد الأجهزة المتصلة بالشبكة، إلا أنها تعجز عن كشف مكتبات التشفير الكامنة داخل حركة البيانات الفعلية أثناء التشغيل. وفي غياب “قائمة مكوّنات تشفيرية” (CBOM) محدثة بشكل فوري، تضطر فرق الأمن إلى الاعتماد على عمليات تدقيق يدوية ومحدودة زمنياً سرعان ما تفقد صلاحيتها. كما أن الجداول الإلكترونية تظل عاجزة بطبيعتها عن استيعاب حجم هذا التحدي أو مواكبته.
فجوة الرؤية هذه تجعل من عملية ترتيب أولويات المعالجة شبه مستحيلة، الأمر الذي يترك البيانات الحساسة مكشوفة أمام هجمات “الجمع الآن وفك التشفير لاحقاً. ففي مثل هذا النمط من الهجمات، يقوم الخصوم باعتراض البيانات المشفّرة وتخزينها في الوقت الراهن على أمل فكها لاحقًا عند بلوغ تقنيات الحوسبة الكمومية مستوى النضج الكافي.
المراحل الأربع لجرد منظومة التشفير ومعالجة المخاطر:
أطلقت شركة بالو ألتو نتوركس حل (Quantum-Safe Security) المصمم لتأمين الحماية في عصر الحوسبة الكمية، ويعمل هذا الحلّ على إزالة العقبات التشغيلية من خلال جعل عمليات كشف التشفير وتقييم المخاطر والانتقال عملياتٍ مستمرة وقابلة للتنفيذ.
ويرتكز إطار (Quantum-Safe Security) من بالو ألتو نتوركس على أربع مراحل محورية هي:
1. الاكتشاف المستمر عبر تكامل النظام البيئي
تمثل الرؤية حجر الأساس في منظومة الحماية، إلا أن تحقيق رؤية فعلية في بيئات مؤسسية معقدة يتجاوز مفهوم الفحص الدوري، إذ يستلزم ذلك جمع مستمر وعالي الدقة للبيانات التشفيرية من مختلف مكوّنات النظام البيئي، بما يضمن فهماً شاملاً لحالة التشفير عبر البيئة التشغيلية بأكملها.
يعمل حلنا بمثابة الجهاز العصبي المركزي لوضعية التشفير في المؤسسة، إذ يجمع بيانات القياس عن بُعد والسجلات مباشرة من منصتي PAN-OS NGFW وPrisma® Access، ويعززها ببيانات واردة من منظومة واسعة من حلول الأمن التابعة لجهات خارجية، بما يبسّط ويسهل من مرحلة الإعداد الأولي منذ اليوم الأول للتشغيل. ومن خلال توظيف البنية التحتية القائمة للشبكة بوصفها مجسات رصد، نتيح رؤية شاملة لسلوك التشفير لجميع الأصول، من دون الأعباء التشغيلية المترتبة على نشر برمجيات إضافية.
ولضمان صورة كاملة عن استخدام التشفير داخل المؤسسة، لا يعتمد حلنا على بياناته الداخلية فقط، بل يستفيد أيضاً من المعلومات المتوافرة في الأنظمة الحالية التي تعتمد عليها المؤسسة. ويشمل ذلك الربط مع قواعد بيانات إدارة التكوين (CMDB) ومنصات إدارة الأصول لمواءمة بيانات التشفير مع سجلات الأعمال، والتكامل مع حلول حماية نقاط النهاية (EDR) وأنظمة التحكم في الوصول لرصد سلوك الأجهزة، إلى جانب تجميع البيانات من بيئات الشبكات السحابية ومنصات السجلات. وتنتج عن ذلك طبقة معلومات موحّدة تعكس بصورة دقيقة كيفية استخدام التشفير فعليًا عبر مختلف أصول المؤسسة.
من خلال دمج هذه التدفقات من البيانات، نقدم صورة شاملة لكيفية استخدام التشفير داخل المؤسسة والمخاطر المرتبطة به، وذلك عبر ثلاثة أبعاد رئيسية:
• الاكتشاف: تحديد جميع التطبيقات وأجهزة المستخدمين ومكوّنات البنية التحتية وأجهزة إنترنت الأشياء.
• السلوك: تحليل البيانات الوصفية لحركة المرور، بما يشمل البروتوكولات، وآليات تبادل المفاتيح، وخوارزميات التشفير، ودوال التجزئة، والشهادات الرقمية، والأنفاق المشفّرة.
• السياق: الربط الدقيق بين الأصول وخصائصها التقنية، بما في ذلك نماذج العتاد، ومكتبات التشفير المستخدمة مثل إصدارات OpenSSL المتقادمة، وإصدارات المتصفحات المعتمدة.
2. تقييم المخاطر وتحديد الأولويات
ليست جميع البيانات على الدرجة نفسها من الحساسية أو الأهمية، ولذلك يتطلب الانتقال الناجح تركيزاً دقيقاً على المواضع التي تكون فيها المخاطر أعلى. ويقوم حل Quantum Safe Security من بالو ألتو نتوركس بتقدير مستوى المخاطر عبر مواءمة قوة التشفير مع درجة الأهمية التشغيلية للأصول والبيانات، ليقدم تصور واضح ومرتب للأولويات حول المخاطر القائمة، ويحدد بدقة المجالات التي تستوجب المعالجة على وجه السرعة.
يتم تصنيف الأصول ضمن مناطق استراتيجية وفق مستوى المخاطر، بدءاً بالمخاطر المباشرة الناتجة عن البروتوكولات المتقادمة التي يمكن استغلالها بالأساليب التقليدية حالياً. وبعد ذلك، ينتقل الحل إلى معالجة التهديدات بعيدة المدى المرتبطة بهجمات “الجمع الآن وفك التشفير لاحقاً”. ومع تطور أساليب الهجوم، يستطيع نظام تقييم المخاطر إضافة أنواع جديدة من التهديدات إلى نطاق التحليل، مثل مخاطر الهوية وسلامة المصادقة، مع الاستعداد لمواجهة سيناريوهات من قبيل هجمات “الثقة الآن والتزوير لاحقاً” التي قد تضعف الثقة الرقمية على نطاق واسع.
3. المعالجة المتكاملة
ويمثل الانتقال من وضعية معرض للمخاطر إلى جاهزية لمواجهة التهديدات الكمومية مساراً منهجياً منظّماً. ويوجّه إطار المعالجة المتكاملة من بالو ألتو نتوركس المؤسسات عبر ثلاث مراحل رئيسية، مدعوماً بسير عمل مؤتمت وتوصيات مرتّبة حسب الأولوية في كل مرحلة، بما يضمن تنفيذ المعالجة بصورة عملية ومتدرّجة.
• تهيئة البنية التحتية للحوسبة الكمومية: تركز هذه المرحلة على تحديث البنية التحتية التقنية. واستنادًا إلى معطيات الاكتشاف المستمر، يقدّم الحل توصيات محددة تتعلق بمكوّنات العتاد والبرمجيات اللازمة لدعم بروتوكولات التشفير من الجيل القادم. ويعد الأصل في حالة جاهزية للحوسبة الكمومية عندما تتوافر لديه قدرات العتاد ونظام التشغيل المطلوبة لدعم خوارزميات ما بعد الحوسبة الكمومية، حتى وإن لم تكن هذه البروتوكولات مفعلة بعد.
• من الجاهزية للحوسبة الكمومية إلى الأمان في عصر ما بعد الكم: يتطلب الانتقال إلى مستوى آمن في بيئة ما بعد الحوسبة الكمومية تفعيل ضوابط الحماية الجديدة وتهيئتها عمليًا. ويوفّر الحل إرشادات دقيقة لإعداد السياسات والبيانات والامتثال للشهادات الرقمية، بما يضمن تطبيق خوارزميات التشفير لما بعد الكم، سواء بصيغتها الكاملة أو الهجينة (PQC/Hybrid-PQC)، بصورة صحيحة ومتسقة عبر جميع الأصول والأنظمة في المؤسسة.
• المعالجة الافتراضية عبر ترجمة التشفير: بالنسبة للأنظمة القائمة، ولا سيما الأنظمة القديمة وأجهزة إنترنت الأشياء التي يتعذر تحديثها، يوفر الحل مساراً سريعاً للانتقال إلى مستوى أمان متوافق مع عصر ما بعد الحوسبة الكمومية. فمن خلال آلية “ترجمة التشفير” (Cipher Translation)، تعمل البنية التحتية بوصفها وسيطاً تقنياً يعيد تشفير حركة البيانات المعرضة للمخاطر وفق معايير آمنة لما بعد الكم، مثل ML-KEM، بشكل فوري عند أطراف الشبكة. ويتيح هذا النهج نقل الأصول القديمة مباشرة من وضع عالي الخطورة إلى وضع آمن لما بعد الحوسبة الكمومية، دون الحاجة إلى تعديل أي جزء من الشيفرة البرمجية.
4. الحوكمة: استدامة سلامة التشفير والامتثال على نطاق عالمي
لا تعتبر الجاهزية للحوسبة الكمومية إجراءً ينفذ لمرة واحدة، بل تمثل تحولاً مؤسسياً استراتيجياً يتطلب رقابة مستمرة لضمان عدم عودة الثغرات إلى الظهور. ويوفر إطار الحوكمة منظومة ضوابط تنظم مسار الانتقال عبر مستويين أساسيين من الإدارة:
الإدارة المستمرة وسلامة التشفير: يعتبر الحفاظ على رؤية دقيقة ومحدّثة شرطًا أساسيًا لمنع تراكم ما يُعرف بـ “الديون التشفيرية”. ويقوم الحل بأتمتة رسم خريطة شاملة لجميع اعتمادات التشفير في الزمن الفعلي، بما يضمن بقاء قائمة مكوّنات التشفير (CBOM) محدثة ومتوافقة مع تطوّر البيئة التقنية. كما يوفّر النظام آلية “الرصد النشط للانحراف”، التي تكشف تلقائيًا عن استخدام خوارزميات ضعيفة أو غير متوافقة، ويمكنها حظرها فورًا، بما يمنع المطوّرين أو الخدمات التابعة لجهات خارجية من إدخال بروتوكولات غير آمنة دون قصد.
فرض الامتثال التشفيري العالمي وإعداد التقارير: مع تصاعد المتطلبات التنظيمية الصادرة عن الحكومات، مثل مجموعة خوارزميات الأمن القومي التجاري الأمريكية (Commercial National Security Algorithm Suite 2.0)، تصبح المؤسسات مطالبة بإثبات تقدم قابل للقياس في هذا المسار. ويوفّر الحل آلية تدقيق مؤتمتة للأطر التنظيمية، تُمكّن من مواءمة البيئة التقنية بصورة مستمرة ومباشرة مع المعايير العالمية، بما في ذلك معايير المعهد الوطني الأمريكي للمعايير والتقنية (NIST)، ومعيار FIPS 140-3، وتشريعات المرونة التشغيلية الرقمية (DORA).
بناء مؤسسة قادرة على الصمود أمام الحوسبة الكمومية
لا يقتصر الانتقال إلى منظومة أمنية متوافقة مع عصر ما بعد الحوسبة الكمومية على كونه تحديثاً تقنياً فحسب، بل يمثل تحول جوهري في منهجية حماية الأصول الرقمية وضمان استمراريتها وسلامتها. ويعد الوصول إلى هذا المستوى من الجاهزية مسار طويل يمتد لعدة سنوات، ويتطلب تكاملاً بين تقنيات متقدمة وشراكات استراتيجية.
الرابط المختصر: http://economy-live.com/?p=94942










