ماشي غير سد الثغرات وصافي: دليل للمغاربة باش تختار المنصة الصحيحة لـ Exposure Management
What to Look for in an Exposure Management Platform (And What Most of Them Get Wrong)
ماشي غير سد الثغرات وصافي: دليل للمغاربة باش تختار المنصة الصحيحة لـ Exposure Management
بالنسبة لبزاف ديال لي زيكيب (teams) ديال السيكيريتي فالمغرب — من الشركات الناشئة فكازا حتى لمراكز البيانات اللي خدامة كتكبر فالرباط — كاين واحد المشكل كيتعاود كل ربع شهر (quarterly). التيم ديالك كتدمر باش تسد المئات ديال الثغرات، الـ EDR ديالكم خدام مزيان، ولونيتو الـ dashboards بالخضر.
ولكن، ملي كيجي المسؤول كيسولك: "واش دابا حنا بصح محيين كثر من قبل؟"، السكات كيصدمنا كاملين. الصراحة هي أن كثرة الـ patches و الـ CVSS scores ما كيعطيوش "السياق" (context). ما كيقولوش ليك بلي واحد الثغرة "High" راها مخبية ورا firewall صحيح، أولا بلي واحد الغلط ديال config اللي هو "Medium" يقدر يكون باب محلول كيدي نيشان لقاعدة البيانات الحساسة ديالك.
فالخلاصة (TL;DR): الـ CVEs كيمثلو غير 25% من الثغرات اللي كيستغلوها الهاكرز. الأمان الحقيقي كيجي من فهم "Attack Paths" (مساحات الهجوم) اللي كتربط بين ثغرات البرامج وأغلاط الـ configuration. بزاف ديال الأدوات كيفشلو حيت ما عندهمش نظرة شاملة على البيزنيس وما كيعرفوش يتبعوا الـ lateral movement (التحرك الجانبي) فـ hybrid environments. باش تنقص الريسك بصح، خاصك تقلب على منصات مندمجة كتقدر ديفيني الـ "choke points" — حيت إلى سديتي غير 2% ديال الثغرات المهمة، تقدر تهرس أغلب مسارات الهجوم.
الأنواع الربعة ديال معمارية الـ Exposure Management
السوق دابا فيه ربعة ديال الطرق باش مخدومين هاد المنصات. مهم بزاف تعرف المنصة اللي غتخدم بها بأي طريقة مخدومة باش تعرف شنو تقدر تحمي وشنو لا:
1. المنصات اللي مجموعين بـ "الخياطة" (Stitched Portfolios)
هادو هما الشركات الكبار اللي كيشريو بزاف ديال startups (وحدة ديال cloud security، وحدة ديال identity، ووحدة ديال scanning) وكيجمعوهم فباك واحد. وخا الـ dashboard يبان ليك زوين وموحد، راه الـ data من لداخل مشتتة. كل موديول خدام بوحدو، وهادشي كيخلي المنصة صعيب عليها تربط بين ضعف فالـ Active Directory وواحد الثغرة فـ AWS instance ديالك.
2. منصات تجميع البيانات (Data Aggregation Platforms)
هاد الأدوات كياخدو الـ findings من الـ scanners و الـ firewalls و الـ EDRs اللي عندك ديجا، وكيجمعوهم فبلاصة وحدة. المشكل هو أنهم معولين على شنو عطاوهم الأدوات لخرين. إلى الـ scanner ديالك ماشافش واحد المسار معقد ديال lateral movement، راه هاد المنصة حتى هي ما غتشفوش. يقدرو يعطيوك لِيستة ديال المشاكل، ولكن ما يقدرو كاع يقولو ليك كيفاش هاد المشاكل مترابطين بيناتهم.
3. منصات التخصص فـ Domain واحد (Single-Domain Specialist)
هادو ناضيين فداكشي اللي كيديرو — سواء كان CSPM للـ Cloud أولا EASM للـ Attack Surface الخارجي. كيعطيوك تحليل عميق ودقيق، ولكن الهاكر ما كيبقاش غير فـ domain واحد. إلى الهاكر نقز من web server برا لـ internal network، هاد الأدوات كيفقدو الأثر ديالو.
4. المنصات المندمجة (Integrated Exposure Management)
هادو مخدومين من الساس بـ engine واحد كيقدر يشوف الـ CVEs، الـ misconfigurations، ومشاكل الـ identity فدقة وحدة. كيديرو واحد الـ "digital twin" (نسخة رقمية) للشبكة ديالك كاملة، وكيديرو محاكاة (simulation) لكيفاش الهاكر يقدر يتحرك بين الـ on-prem والـ cloud.
5 معايير تقنية للمسؤولين فالمغرب
ملي تبغي تختار، فوت عليك هضرة الماركتينغ وركز على هاد الحقائق:
1. واش كيشوف كثر من غير الـ CVEs؟
الأبحاث كتقول بلي الـ CVEs كيمثلو غير 25% من الـ exposures اللي كيخدمو بهم الهاكرز بصح. الـ 75% اللي بقات فيها أغلاط الـ configuration، و الـ credentials المخبين فالـ workstations، و الـ permissions الزايدين. إلى المنصة ديالك كتشوف غير الـ patches ديال الأوفيس والويندوز، راك داير عين ميكة على تلاتة دالاربع ديال الريسك.
2. واش كيقدر يرسم الـ "Attack Paths" بين الـ Cloud والـ On-prem؟
بزاف ديال الشركات فالمغرب خدامين كيحولو السيستيمات القدام للـ cloud (transition phase). هاكر سرق credentials ديال cloud من PC (laptop) فالبيرو يقدر ينقز على الـ defenses ديال الـ cloud كاملين. خاصك منصة كتبين ليك هاد الربط — وكيفاش غلط "بسيط" يقدر يوصل الهاكر لـ database حساّسة.
3. واش كيأكد بلي الثغرة قابلة للاستغلال (Exploitability)؟
بزاف د الأدوات كيعطيوك alert غير حيت شافوا version قديمة. المنصة الذكية خاصها تأكد: واش هاد الـ library اللي فيها المشكل خدامة دابا فـ process فـ RAM؟ واش الـ port محلول وممكن نوصلو ليه؟ هادشي كينقص الصداع على الـ IT team وكيخليهم يخدمو على الحاجة اللي حقيقية.
4. واش كياخد بعين الاعتبار وسائل الحماية اللي عندك ديجا؟
السياق هو كلشي. ثغرة خطيرة كتولي أقل خطورة إلى كان الـ firewall مكلّيوي (configured) مزيان أولا الـ account فيه MFA. إلى كانت المنصة ما كتحسبش الـ EDR و الـ segmentation اللي داير، غتعطيك لِيستة ديال "حالات الطوارئ" اللي هما أصلا ما يقدر يوصل ليهم حد.
5. واش كيقدر يحدد الـ "Choke Points"؟
هادي هي أهم حاجة للتيمات اللي عندهم موارد محدودة. ملي كدير تحليل لمسارات الهجوم، تقدر تنقص الِلستة ديال الخدمة لـ حوالي 2% فقط من الثغرات. ملي كتسد "Choke Point" (النقطة اللي كيتلاقاو فيها بزاف ديال المسارات)، كتقدر تقتل بزاف ديال التهديدات فدقة وحدة وبأقل مجهود.
خلاصة: نتحركو لجيّه الـ Integrated Security
بالنسبة للـ developers و الـ sysadmins فالمغرب، الهدف ماشي هو تسد كلشي؛ الهدف هو تسد داكشي اللي عليه العمدة. ملي كنتميكاو من الموديلات القديمة وندوزو لـ Integrated Exposure Management، الشركات يقدرو يركزو على الـ 2% ديال الأخطار اللي بصح كتمثل ريسك حقيقي.
استعمال الـ "digital twin" باش تصور كيفاش الهاكر كيفكر وكيتحرك كيخلي الاستراتيجية ديالك واقعية. فهاد الوقت اللي حنا فيه، الرابح ماشي هو اللي سد أكبر عدد ديال الثغرات، بل هو اللي سد أقصر الطرق اللي كيديوا للبيانات الحساسة دياله.
المصدر: شنو تقلب عليه مِلي تختار منصة Exposure Management (أبريل 2026)


