منذ بداية التحوّل الرقمي، كان Firewall هو خط الدفاع الأول لأي مؤسسة. كان يفصل “الداخل” الآمن عن “الخارج” الغير موثوق، ويمنع أي اتصال غير مصرح به.
لكن الواقع تغيّر بالكامل: لم تعد الشبكات مغلقة، ولم تعد الأنظمة بسيطة، ولم تعد التهديدات تقليدية.
اليوم، تعتمد الشركات على السحابة، وتستخدم مئات التطبيقات، وتمتلك أجهزة متنقلة، وتقود أعمالها عبر الإنترنت. وفي هذا المشهد المعقد، أصبح الاعتماد على Firewall فقط مثل قفل باب المنزل بينما النوافذ مفتوحة والجدران من زجاج.
في هذا المقال، سنوضح بعمق لماذا أصبح Firewall غير كافٍ لوحده، وما الذي تحتاجه الشركات بالفعل لحماية أصولها الرقمية.
أولاً: ما كان يقدّمه الـ Firewall سابقاً
في الماضي، كان يوفّر الـ Firewall 3 وظائف رئيسية:
- فلترة الترافيك بين الشبكات
- منع الاتصالات غير المصرح بها
- التحكم في البروتوكولات والمنافذ
وكان ذلك كافيًا عندما:
- كانت الأنظمة داخل مباني الشركة فقط
- كانت الأجهزة قليلة
- لم يكن هناك سحابة
- ولم تكن الهجمات منظمة بذكاء كما اليوم
لكن المشهد الأمني تغيّر جذرياً.
ثانياً: لماذا لم يعد الـ Firewall كافيًا؟
1) الهجمات لا تأتي من “الخارج” فقط
80% من الهجمات اليوم تأتي من:
- بريد التصيّد
- روابط يتم فتحها من داخل المؤسسة
- أجهزة اختُرقت سابقًا
- ثغرات في تطبيقات داخلية
- مستخدم لديه صلاحيات لكنه وقع ضحية هندسة اجتماعية
Firewall لا يرى هذا.
لأن الخطر يدخل “من الباب الأمامي” وليس من الجدار الخارجي.
2) التطبيقات السحابية كسرت مفهوم الشبكات المغلقة
قبل عشر سنوات، كانت أنظمة الشركة داخل مركز بياناتها.
اليوم:
- CRM على السحابة
- HR على السحابة
- البريد السحابي
- ERP موزع
- بيئة العمل هجينة
Firewall لا يمكنه حماية أنظمة لا تمر من خلاله أصلاً.
3) الهجمات الحديثة تتجاوز طبقة الشبكة
Firewall يعتمد على:
- منافذ
- بروتوكولات
- عنواين IP
- قواعد بسيطة
لكن الهجمات اليوم:
- تستخدم ذكاء اصطناعي
- تنتقل بين المستخدمين
- تتخفى داخل الترافيك المشفّر
- تُنفّذ عبر تطبيقات شرعية
- تتحرك داخل الشبكة بشكل جانبي (Lateral Movement)
Firewall لا يملك القدرة على تحليل:
- سلوك المستخدم
- نوايا الاتصال
- حركة البيانات داخل الخوادم
- الأنشطة المشبوهة التي تبدو طبيعية
4) الترافيك أصبح مشفراً بالكامل تقريبًا
أكثر من 90% من الترافيك اليوم HTTPS.
Firewall يرى فقط:
- عنوان الوجهة
- المنفذ
- حجم الحزمة
لكنه لا يرى:
- المحتوى
- البرمجيات الخبيثة داخل التشفير
- الأنشطة الضارة داخل تطبيقات الويب
وهذا يجعل المهاجمين يستغلون التشفير للاختباء.
5) هوية المستخدم أصبحت أهم من موقعه
في الماضي:
داخل الشبكة = آمن
خارج الشبكة = خطر
اليوم:
- الموظف يعمل من المنزل
- المقاول يدخل من خارج الشركة
- العميل يستخدم تطبيقات API
- الأجهزة متنقلة
- VPN لم يعد كافيًا
الأمن الحديث يعتمد على “من هو المستخدم” وليس “من أين يأتي”.
Firewall لا يدير الهوية.
6) التهديدات أصبحت سلوكية وليس فقط تقنية
مثال:
- موظف ينقل ملف 20GB إلى Google Drive
- مستخدم يحاول تسجيل دخول 60 مرة
- سيرفر يتصل بعنوان IP لم يحدث من قبل
- جهاز يبدأ مسح الشبكة داخليًا
Firewall لا يراقب السلوك.
هو فقط “يسمح أو يمنع” بناءً على قواعد ثابتة.
ثالثاً: كيف يخترق المهاجمون الشركات رغم وجود Firewall؟
1) عبر رسائل التصيّد
الموظف يضغط رابط = انتهى كل شيء.
Firewall لا يستطيع منعه.
2) عبر الثغرات في التطبيقات
هجوم Log4J مثالًا:
يدخل مباشرة عبر التطبيق وليس عبر منفذ محظور.
3) عبر الحركة الجانبية داخل الشبكة
بعد اختراق جهاز واحد، يتحرك المهاجمون إلى:
- السيرفر
- الـ AD
- قواعد البيانات
Firewall لا يمنع الاتصال بين الأنظمة الداخلية.
4) عبر الترافيك المشفّر
يُدخل المهاجم الملفات الضارة داخل HTTPS، فيمرّ بدون كشف.
رابعًا: ما الذي تحتاجه الشركات بجانب Firewall؟
Firewall ليس سيئًا، لكنه مجرد جزء صغير مما يجب أن يكون منظومة كاملة.
الحماية الحقيقية تحتاج إلى:
1) SOC – مركز عمليات أمنية
لمراقبة وتحليل كل ما يحدث داخل الشبكة:
- سجلات الأجهزة
- الأنشطة السلوكية
- محاولات الاختراق
- حركة البيانات
- الاتصالات غير الطبيعية
SOC يكشف الهجوم قبل أن يصبح ضرراً.
2) SIEM – نظام إدارة الأحداث
يجمع كل السجلات logs من:
- الخوادم
- التطبيقات
- البريد
- السحابة
- قواعد البيانات
- أجهزة الأمن
ويحللها لاكتشاف التهديدات.
Firewall وحده لا يعرف إلا 5% من الصورة.
3) نظام كشف ومنع التهديدات (IDS/IPS)
يكتشف الأنشطة الضارة في الوقت الحقيقي حتى لو كانت:
- داخل الشبكة
- مشفرة
- مخفية
4) حماية البريد الإلكتروني
لأن 90% من الهجمات تبدأ من البريد.
5) إدارة الثغرات Vulnerability Management
لإغلاق نقاط الضعف قبل استغلالها.
6) Zero Trust – انعدام الثقة
نهج حديث يعتمد على:
- لا أحد موثوق
- كل شيء يجب التحقق منه
- الوصول أقل ما يمكن
- مراقبة مستمرة
7) GRC – الامتثال والحوكمة
لتطبيق الضوابط الوطنية:
- NCA
- SAMA
- PDPL
Firewall لا يحقق الامتثال.
خامسًا: ماذا يعني هذا للشركات في السعودية؟
البيئة التقنية في المملكة تتغير بسرعة:
- التحول الرقمي الوطني
- تعزيز الأمن السيبراني
- سياسات صارمة من NCA
- اعتماد الخدمات السحابية
- توسع الشركات في أعمال هجينة
- هجمات متقدمة تستهدف المنطقة
بهذا المشهد، الاعتماد على Firewall فقط يشبه بناء برج زجاجي والاكتفاء بباب واحد مؤمن.
الحماية يجب أن تكون:
- طبقية
- مستمرة
- ذكية
- قائمة على البيانات
- مدارة عبر فرق متخصصة
- مدمجة مع الرصد والاستجابة
وهذا ما يقدمه نموذج Managed SOC مثل خدمات تك مانج.
سادسًا: الخلاصة – Firewall مهم… لكنه لم يعد كافيًا
Firewall جزء مهم لكنه لا يقدّم:
- رؤية شاملة
- تحليل سلوكي
- حماية الحركة الداخلية
- فحص الترافيك المشفّر
- كشف التهديدات المتقدمة
- رصد الاختراقات
- إدارة الثغرات
- الامتثال الوطني
- استجابة فورية
الدفاع الحديّ (Perimeter Security) مات تقريبًا.
الحماية الآن تعتمد على العقل وليس الجدار — على التحليل، الرصد، والذكاء الأمني.
المؤسسة الآمنة اليوم ليست التي لديها Firewall قوي،
بل التي لديها منظومة أمنية متكاملة تعمل على مدار الساعة.
