مجالات الأمن السيبراني – Cybersecurity Domains / الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني

ANALYSIS-2026-003 | Cybersecurity Domains – مجالات الأمن السيبراني | الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني

Cybersecurity Domains – مجالات الأمن السيبراني

الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني
لماذا لا يوجد “خبير أمن سيبراني” مطلق؟ ولماذا يبدأ النضج من فهم “المجالات” لا من شراء الأدوات
ANALYSIS-2026-003 PUBLIC ANALYSIS ITSSC
مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC)
القسم: تحليلات سيادية — بناء المنظومات/حوكمة/تشغيل الأمن السيبراني
رقم المادة: ANALYSIS-2026-003
تاريخ النشر: يناير 2026 (januar 2026)

إعداد: المهندس مصطفى كامل الشريف
مستشار في الأمن السيبراني والسيادة الرقمية – الدنمارك / العراق
صيغة الاقتباس:
iTach Denmark (ITSSC), 2026. ANALYSIS-2026-003. Cybersecurity Domains – مجالات الأمن السيبراني: الحلقة (1) مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني.

المخطط المرجعي للسلسلة

هذا المخطط هو “الخريطة” التي سنبني عليها سلسلة المقالات. مركزه يختصر الفكرة الأساسية: الأمن السيبراني ليس تخصصًا واحدًا بل منظومة مجالات مترابطة.

Cybersecurity Domains - مجالات الأمن السيبراني كمخطط
مركز الخريطة: Cybersecurity Domains — المجالات التي تُبنى منها منظومة الأمن السيبراني ككل.
ملاحظة: هذه السلسلة لا تُدرّس “أداة واحدة”، بل تُفكك منظومة المجالات كي يصبح لديك وعي: أين تبدأ؟ وكيف تتكامل المجالات؟ وكيف تُبنى فرق العمل والبرامج والمشاريع.

نطاق السلسلة ووعدها التعليمي

هذه السلسلة ليست معيارًا رسميًا بحد ذاته، ولا بديلًا عن الأطر المعتمدة مثل NIST CSF أو ISO/IEC 27001. لكنها خارطة تشغيلية/تعليمية تساعد على فهم كيف تتوزع مجالات الأمن السيبراني عمليًا داخل المؤسسات، وكيف ترتبط الأدوار والمخرجات التشغيلية ببعضها، وكيف تُبنى منظومة دفاع قابلة للقياس.

وعد السلسلة للقارئ: بعد قراءة هذه السلسلة ستتمكن من:
  • تمييز المجال الذي يناسبك كاختصاص: (هندسة/مخاطر/تشغيل/حوكمة/تدقيق… إلخ).
  • فهم العلاقة بين “الأدوات” و“المنظومة” ولماذا لا تكفي الأدوات وحدها.
  • تحويل الخريطة إلى توزيع أدوار، وخارطة مشاريع، وخطة نضج (Maturity Roadmap) قابلة للقياس.
ملاحظة منهجية: ستُستخدم الأطر المعروفة (مثل CSF/27001) كمرجعية “لفلسفة المنظومة” بينما يقدّم هذا المخطط “ترجمة تشغيلية” مبسطة لتوزيع العمل وتكامل المجالات.

تمهيد: ماذا تقول الدائرة الوسطى؟

إذا نظرت إلى الدائرة الوسطى في المخطط ستفهم الرسالة الأهم في هذه السلسلة: الأمن السيبراني ليس تخصصًا واحدًا… بل هو منظومة مجالات (Domains) مترابطة، لكل مجال منطقُه وأدواتُه ومخرجاتُه ومعاييره ومسؤولياته التشغيلية. وكل مجال يعتمد على الآخر كي تعمل “منظومة الدفاع” ككل.

قاعدة تأسيسية: لا يوجد “خبير أمن سيبراني” مطلق يغطي كل شيء؛ بل توجد أدوار تخصصية تتكامل ضمن إطار واحد، مثل: معماري أمن، محلل مخاطر، مختص تشغيل، مدقق، مختص حوكمة وامتثال، مختص استخبارات تهديدات، مختص توعية… إلخ.

هذا التصحيح ضروري لأن الأمن السيبراني يشبه الطب والهندسة والبناء: لا يوجد “طبيب مطلق” ولا “مهندس مطلق” يقوم بكل شيء في وقت واحد؛ بل منظومة اختصاصات تعمل بمرجعية مشتركة وهدف واحد: تقليل المخاطر ورفع القدرة على الصمود.

1) لماذا تُصرّ الدائرة الوسطى على كلمة المجالات Domains؟

لأن أي منظومة أمنية حقيقية تتكون من طبقات متداخلة، وأي خلل في طبقة واحدة ينسف قيمة الطبقات الأخرى. كلمة Domains ليست “تعريفًا لغويًا”، بل تحذيرًا عمليًا: لا تُقِس الأمن بوجود أداة أو فريق، بل بوجود منظومة متكاملة تعمل كخط إنتاج دفاعي.

أمثلة تكشف الترابط:
  • قد تمتلك أقوى تشفير… لكنك تهمل PAM يدخل المهاجم بحساب إداري ويصبح التشفير “خارج المعركة”.
    مختصر: PAM = إدارة الحسابات الإدارية الحساسة عبر خزنة أسرار، صلاحيات مؤقتة (JIT)، وتسجيل جلسات الإدارة لمنع “السيطرة من الداخل”.
  • قد تمتلك SOC/SIEM متقدم… لكن الشبكة مسطحة بلا تقسيم اختراق جهاز واحد يعني حركة جانبية واسعة يصعب احتواؤها.
    مختصر: SOC = مركز/فريق تشغيل الأمن، وSIEM = منصة تجميع وتحليل السجلات والتنبيهات؛ لكن “الشبكة المسطحة” تعني غياب Segmentation وغياب Trust Boundaries، ما يزيد Blast Radius ويضعف Containment عند الاختراق.
  • قد تكتب سياسات ممتازة… لكن دون تشغيل فعلي وإدارة ثغرات واستجابة للحوادث تتحول السياسات إلى “ديكور تنظيمي”.

لذا: المجالات ليست قائمة معلومات، بل سلسلة مترابطة: تصميم ⟵ حوكمة ⟵ تقييم ⟵ تشغيل ⟵ استجابة ⟵ تعلّم وتحسين.

2) ماذا تمثّل المجالات Domains عمليًا داخل المؤسسة؟

تمثل “هيكل التخصصات المتكامل”؛ فهي الإطار التنظيمي الذي يحول الأمن السيبراني من وظيفة تقنية إلى منظومة عمل مؤسسية، لتجيب بوضوح على توزيع الأدوار والمسؤوليات:

  • المعمارية والهندسة (Architecture): المهندس الذي يصمم بيئة عصية على الاختراق.
  • إدارة المخاطر (Risk Management): يحوّل التهديدات إلى أولويات تدعم القرار.
  • العمليات الأمنية (SecOps): مراقبة مستمرة وكشف واستجابة.
  • التدقيق والتوكيد (Assurance): أدلة ملموسة أن الضوابط تعمل وليست ورقًا.
  • الحوكمة والامتثال (GRC): ربط الأمن بالتشريعات والعقود ومؤشرات الأداء.
  • استخبارات التهديدات (Threat Intel): تغذية المنظومة بالسياق الخارجي وأنماط الهجوم.
  • التوعية والثقافة (Awareness): رفع سلوك المستخدم ضمن برنامج مستمر.
الخلاصة: الأمن السيبراني ليس “وظيفة تقنية” لشخص أو فريق واحد، بل هو “منظومة تخصصات متكاملة”. غياب هذا التقسيم الواضح يخلق “عمىً تنظيميًا”: حيث يراقب الشخصُ عملَه، ويقيّم المنفذُ نفسَه، فتضيع الثغرات وسط تداخل الصلاحيات.

3) لماذا هذا التفكيك مهم؟ (ثلاثة أخطاء قاتلة)

(أ) وهم “البطل الخارق” (الشخص الواحد)

عندما تُسند هذه المجالات المتعارضة لشخص واحد أو فريق محدود، نقع في فخ تضارب المصالح؛ يتراجع التركيز، تضيع الأولويات، وتتحول النتائج إلى “ردود فعل” بدل منظومة دفاع.

(ب) الأمن كمنتج لا كنظام

بعض المؤسسات تتعامل مع الأمن كقائمة مشتريات: SIEM + Firewall + EDR… ثم تتفاجأ أن المخاطر ما زالت موجودة، لأن المنتجات لا تساوي منظومة؛ والمنظومة تبدأ من العمارة والحوكمة والتقييم ثم التشغيل.

(ج) تضارب اللغة بين الفرق

بدون إطار Domains يصبح كل فريق يتحدث بلغة مختلفة: التشغيل يرى الأمن “تنبيهات وحوادث”، الحوكمة ترى “سياسات ونماذج”، التطوير يرى “قيود تؤخر الإطلاق”. فتظهر صراعات داخلية بدل التكامل.

الدائرة الوسطى هي “المعجم المشترك” الذي يوحد لغة الأمن داخل المؤسسة.

4) كيف ستسير السلسلة؟

ستسير هذه السلسلة على نفس منطق المخطط: تسعة مجالات مترابطة. كل مجال سيكون حلقة مستقلة لكنها متصلة بما قبلها وما بعدها.

هدف السلسلة:
  • أن يفهم القارئ الخريطة الكاملة لا مجرد أدوات متفرقة.
  • أن يحدد: أين يقف؟ ما الذي ينقصه؟ وما المسار الأنسب له؟
  • أن تتمكن المؤسسة من تحويل الخريطة إلى برنامج نضج قابل للقياس.

خريطة الحلقات (نظرة سريعة)

ستُبنى السلسلة على المجالات التسعة في المخطط، بحيث تكون كل حلقة مستقلة ومتكاملة مع بقية الحلقات ضمن خط واحد:

ترتيب عام مقترح للحلقات:
  1. Security Architecture — عمارة الأمن (Security by Design).
  2. Governance & Compliance (GRC) — الحوكمة والامتثال ومؤشرات القياس.
  3. Risk Management — تقييم المخاطر والنمذجة واتخاذ القرار.
  4. Security Operations (SOC) — التشغيل والرصد والاستجابة.
  5. Threat Intelligence — استخبارات التهديدات وتغذية الدفاع بالسياق.
  6. Vulnerability Management — إدارة الثغرات والدورات التصحيحية.
  7. Testing & Assurance — الاختبارات والتدقيق وإثبات الفاعلية بالأدلة.
  8. Awareness — التوعية والثقافة كبرنامج مستمر.
  9. Continuous Improvement — التحسين المستمر وبناء النضج.
ملاحظة: هذا الترتيب “ترتيب تعليمي/تشغيلي” قابل للتعديل وفق طبيعة المؤسسة، لكنه يحافظ على المنطق: نُؤسس البيئة ثم نُحكمها ونُقيّمها ثم نشغّلها ونقيسها ونحسّنها.

5) لماذا تبدأ السلسلة بـ “العمارة الأمنية” – Security Architecture؟

لأن العمارة هي “هندسة المنع قبل الوقوع”. إذا لم تُبنَ البيئة التقنية بشكل صحيح منذ البداية، فإن بقية المجالات ستعمل في بيئة “مصممة للفشل”.

لهذا: الأمن يبدأ من التصميم (Security by Design).

6) قاعدة للقارئ قبل الحلقة القادمة

  • لا تبحث عن “الخبير الشامل”.
  • ابحث عن “المنظومة المتكاملة”.
  • قوة الأمن ليست في أقوى مجال لديك… بل في أضعف مجال تُهمله.
مبدأ حاكم: المهاجم لا يفاوضك على نقاط قوتك؛ بل يختار نقطة انهيارك. لذلك: بناء المنظومة يبدأ من فهم المجالات وتقليل فجوات “الحلقة الأضعف”.

الانتقال للحلقة التالية

في المقال التالي سنبدأ بـ: Security Architecture — عمارة الأمن.

ملاحظة تحريرية: سيتم ربط كل حلقة بالمخطط المرجعي أعلاه لضمان الترابط المنهجي بين المقالات التسعة.

المصادر والمراجع

تم استخدام هذه المراجع كأطر تأسيسية لفكرة تعدد الأدوار والمجالات، ولتأكيد أن الأمن السيبراني منظومة متكاملة وليس “أداة”.