مقابلات
هارولد بايون، الرئيس التنفيذي لشركة BlueRock – سلسلة المقابلات

هارولد بايون، الرئيس التنفيذي لشركة BlueRock، هو مسؤول تنفيذي في مجال التكنولوجيا المؤسسية مع خبرة عميقة في مجال الأمن السيبراني و منصات السحابة و أمن السحابة و قيادة المنتجات المؤسسية. قبل أن يصبح الرئيس التنفيذي في أبريل 2026، شغل منصب رئيس قسم المنتجات في الشركة، حيث ساعد في تحديد اتجاه BlueRock حول أمن و مراقبة الذكاء الاصطناعي. قبل انضمامه إلى BlueRock، شغل بايون مناصب قيادية في شركات AppOmni و ServiceNow و Skyhigh Networks و Symantec و Citrix بعد استحواذها على Zenprise. خلال تلك المناصب، بنى سمعة في مساعدة المؤسسات في تأمين بيئات السحابة و البيانات التي تزداد تعقيدا، خبرة تتوافق الآن مع التحديات الأمنية الناشئة حول وكلاء الذكاء الاصطناعي و بروتوكول سياق النموذج (MCP).
BlueRock تركز على تأمين طبقة التنفيذ لأنظمة الذكاء الاصطناعي، وهي منطقة تصبح أكثر أهمية مع نشر المؤسسات لوكلاء الذكاء الاصطناعي القادرين على التفاعل مع الأدوات و واجهات برمجة التطبيقات و قواعد البيانات و البيانات الحساسة للمؤسسة. وتطوير التكنولوجيا الأمنية و مراقبة التصميم لمراقبة و عزل و فرض الحواجز حول سلوك الوكيل، خاصة في البيئات التي تعتمد على MCP. وتشدد منصة BlueRock على الرؤية في وقت التشغيل و حماية طبقة التنفيذ بدلا من الاعتماد فقط على الحماية على مستوى التحفيز، مما يعكس تحولا أوسع في الصناعة نحو تأمين كيفية تفاعل وكلاء الذكاء الاصطناعي، لا ما يقولونه فقط. مع انتقال المنظمات من تجارب الذكاء الاصطناعي إلى عمليات آلية في الإنتاج، تقوم شركات مثل BlueRock بتمكين نفسها في مركز ما قد يصبح فئة جديدة رئيسية في أمن المعلومات المؤسسية.
لقد قمت ب passing سنوات في السحابة و السaaS و منع فقدان البيانات و أمن المؤسسات في شركات مثل AppOmni و Symantec و ServiceNow و Skyhigh Networks. ما الذي أقنعك بأن أمن وقت التشغيل لوكلاء الذكاء الاصطناعي سوف يصبح الفئة الأمنية الرئيسية التالية؟
ما أصبح واضحا لي هو أن الذكاء الاصطناعي يغير مكان المخاطر التشغيلية و التعقيدات الفعلية. في البرمجيات التقليدية، يتم تعريف معظم السلوك قبل النشر. في الأنظمة الوكيلية، يزداد السلوك بشكل متزايد خلال التنفيذ من خلال التحفيزات و السياق و الأدوات و واجهات برمجة التطبيقات و خادم MCP و التفاعلات الناتجة.
ذلك يخلق نمطا تشغيليا جديدا. بمجرد أن يتمكن الوكلاء من اتخاذ قرارات و تنفيذها عبر الأنظمة، تفقد المنظمات الرؤية و الفهم التشغيلي الواضح الذي اعتمدت عليه لسنوات.
لقد رأيت تحولات منصة مماثلة من قبل في أمن السحابة و السaaS، حيث تطور البنية التحتية بشكل أسرع من الأنظمة المستخدمة لإدارتها. الذكاء الاصطناعي يخلق لحظة أخرى من هذا القبيل.
التحدي على المدى الطويل ليس فقط أمان النموذج. إنها تمكين المنظمات من تشغيل أنظمة وكيلية بأمان و بكميات.
الفئة التي سوف تهم في النهاية هي تلك التي تساعد المنظمات على فهم ما يفعله الوكلاء في الواقع في الإنتاج و تعطيهم الثقة لتحديث عمليات الذكاء الاصطناعي الأصلية بشكل مسؤول.
تتحدث BlueRock عن “فجوة التنفيذ الوكيلية”، حيث تفقد المنظمات الرؤية بمجرد أن يبدأ الوكلاء في العمل بشكل مستقل في وقت التشغيل. لماذا تفشل الأدوات التقليدية للمراقبة و الأمن في هذه البيئات؟
الأدوات التقليدية للمراقبة و الأمن تم بناؤها لأنظمة محددة مع مسارات تنفيذ متوقعة. افترضوا أن المطورين يعرفون إلى حد ما كيف سيتعامل التطبيقات قبل تشغيلها.
الأنظمة الوكيلية تكسر هذا الافتراض.
الوكلاء يمكنهم اكتشاف الأدوات بشكل ديناميكي و استدعاء خادم MCP و ربط سلاسل العمل و التفاعل مع واجهات برمجة التطبيقات و اتخاذ قرارات في الوقت الفعلي. مسار التنفيذ غالبا ما يظهر خلال وقت التشغيل.
معظم الأدوات الحالية تلتقط شظايا مثل السجلات و الأثر و التелеметري أو مخرجات النموذج. لكن المنظمات تحتاج بشكل متزايد إلى فهم سببي عبر مسار التنفيذ الكامل: لماذا اختار الوكيل أداة، ما السياق الذي أثر على القرار، ما الأنظمة الناتجة التي تم التأثير عليها، وما الإجراءات التي حدثت نتيجة لذلك.
ذلك هو فجوة التنفيذ الوكيلية. التنفيذ أصبح ديناميكيا، لكن نماذج الرؤية و التحكم لم تتطور جنبا إلى جنب معه.
هناك عدد متزايد من الشركات التي تجرب أرشيتكتشرات و سلاسل عمل آلية تعتمد على بروتوكول سياق النموذج (MCP). ما هي أكبر المفاهيم الخاطئة الأمنية التي لا تزال المنظمات لديها حول خوادم MCP و الأنظمة الوكيلية؟
MCP يصبح بسرعة بنية تحتية أساسية لاكتشاف وكلاء الذكاء الاصطناعي و الاتصال بالأنظمة و التفاعل معها و البيانات المؤسسية.
ما يجعل MCP مهمًا هو أنه يقلل بشكل كبير من الاحتكاك بين أنظمة الذكاء الاصطناعي و البيئات التشغيلية. يزيد من سرعة المطور و يفتح سلاسل عمل قوية، لكنه يوسع أيضا عدد مسارات التنفيذ التي يمكن لوكلاء الذكاء الاصطناعي اتخاذها عبر أنظمة المؤسسة.
في العديد من الحالات، قد تكون المنظمات لديها أدوات ذكاء اصطناعي تتفاعل مع خدمات متصلة بخوادم MCP دون فهم كامل للتعرض التشغيلي الذي يتم إنشاؤه.
مفهوم خاطئ آخر هو أن التحكم في التحفيزات أو النماذج كاف. في الممارسة، يتمثل المخاطر الأكبر فيما يحدث بعد أن يأخذ النموذج قرارا. بمجرد أن يتمكن الوكلاء من استدعاء الأدوات و تنفيذ سلاسل العمل و استرجاع البيانات الحساسة أو التفاعل مع البنية التحتية، يتغير التحدي إلى سلوك التنفيذ نفسه.
السطح التشغيلي يتوسع بسرعة أكبر من معظم نماذج الحوكمة و المراقبة.
وجد بحث BlueRock ثغرات خطيرة عبر خوادم MCP العامة، بما في ذلك SSRF و تعرض الحقن بالأوامر. هل تتقلل الشركات من سرعة نمو MCP إلى سطح هجمات سلسلة التوريد الجديدة؟
نعم. أعتقد أن الصناعة لا تزال في بداية فهم أهمية بروتوكول سياق النموذج من وجهة نظر سلسلة التوريد و الثقة التشغيلية. على سبيل المثال، أكثر من 36% من 11,000 خادم MCP التي قمنا بتحليلها لديها ثغرات SSRF غير مقيدة. معظم الناس في الصناعة لا يفهمون أن هذا يفتح بشكل فعال شبكتهم بأكملها من وجهة نظر الوصول إلى البيانات. هذا لن يتم السماح به بشكل متعمد في معظم بيئات المؤسسات في العالم اليوم.
تاريخيا، كانت المنظمات قلقة من المكتبات و الحاويات و الاعتماديات مفتوحة المصدر لأن هذه المكونات أصبحت جزءا من حزمة البرمجيات قبل النشر. MCP يغير هذا النموذج. الوكلاء يمكنهم الآن اكتشاف و التفاعل مع الأدوات و الخدمات الخارجية بشكل ديناميكي خلال وقت التشغيل نفسه. وفي العديد من الحالات، قام المطورون و الأعمال بتشغيل MCP دون فهم أو تقييم المخاطر.
ذلك يخلق مشكلة ثقة مختلفة.
المنظمات لا Longer تدير فقط الاعتماديات الثابتة. إنها تدير بشكل متزايد الاعتماديات التنفيذية الديناميكية التي تظهر أثناء تشغيل الأنظمة. قد يستدعي الوكلاء أدوات أو يرتبط بسلاسل العمل أو يصل إلى أنظمة ناتجة بطريقة لا تتوقعها أو تراقبها المشغلون.
بحثنا حول SSRF و الحقن بالأوامر و الثغرات الأخرى يعكس مدى نضج بعض أجزاء النظام البيئي. لكن القضية الأكبر هي أوسع من الثغرات الفردية. مع تسارع اعتماد MCP، سوف تحتاج المنظمات إلى رؤية أعمق في كيفية تفاعل الأنظمة الذكية مع الخدمات الخارجية خلال التنفيذ.
تؤكد منصتكم على “مراقبة وكيلية” بدلا من مجرد مراقبة التحفيزات أو المخرجات. ما الذي يبدو مثل الرؤية الفعلية في وقت التشغيل بمجرد أن يأخذ الوكلاء قرارات ديناميكية عبر الأدوات و واجهات برمجة التطبيقات و البنية التحتية؟
الرؤية الفعلية في وقت التشغيل تتطلب فهم مسار التنفيذ الكامل، وليس فقط الأحداث المعزولة.
المنظمات تحتاج إلى رؤية كيف يتحول قرار النموذج إلى إجراءات عبر الأدوات و خوادم MCP و واجهات برمجة التطبيقات و البنية التحتية و الأنظمة الناتجة. ذلك يعني فهم لماذا اختار الوكيل أداة، ما السياق الذي أثر على القرار، ما التصريحات التي تمت منحها، ما الإجراءات التي تم تشغيلها، وما النتيجة التشغيلية التي تم إنشاؤها في النهاية.
ذلك يصبح مهمًا بشكل خاص مع عمل الوكلاء عبر بيئات موزعة و عابرة حيث تنتشر المراقبة التقليدية بسرعة.
مراقبة التحفيزات وحدها ليست كافية لأن التحفيزات لا توضح السلوك التشغيلي. المخرجات ليست كافية لأنها لا تكشف عن الأنظمة التي تم التأثير عليها في النهاية.
مستقبل المراقبة في الأنظمة الوكيلية هو على دراية بالتنفيذ. إنه حول فهم السلوك من القرار إلى الإجراء إلى النتيجة في الوقت الفعلي.
يبدو أن محرك الثقة في BlueRock يرفق بيانات الهوية و الثقة و القدرة مباشرة مع تدفقات التنفيذ في الوقت الفعلي. ما مدى أهمية الثقة السياقية عندما يتفاعل وكلاء الذكاء الاصطناعي بشكل متزايد مع الأدوات و الأنظمة الخارجية بشكل مستقل؟
الثقة السياقية تصبح أساسية في الأنظمة الوكيلية لأن الوكلاء يأخذون قرارات ديناميكيا في وقت التشغيل.
النظم التقليدية اعتمدت بشكل كبير على افتراضات الثقة الثابتة. لكن الوكلاء يعملون بشكل متزايد عبر سياقات متغيرة و أدوات خارجية و واجهات برمجة التطبيقات و خوادم MCP و الهويات و التصريحات.
المنظمات تحتاج إلى تقييم الثقة بشكل مستمر خلال التنفيذ نفسه. ليس فقط ما إذا كان النموذج آمنا، ولكن ما إذا كانت الأداة التي يتم استدعاؤها موثوقة، وما إذا كان الإجراء المطلوب يطابق السلوك المتوقع، وما المخاطر التشغيلية التي يطرحها الإجراء.
ذلك هو السبب في أننا نعتقد أن سياق الثقة يصبح بنية تحتية حرجة للجيل التالي من أنظمة الذكاء الاصطناعي.
نحن نشهد تبني سريع لوكلاء الترميز الذكي و سلاسل العمل الآلية المستقلة. ما هي المخاطر الأكثر قلقا عندما يكتسب الوكلاء القدرة على تعديل البنية التحتية و نشر الشفرة أو التفاعل مع الأنظمة الإنتاجية بدون مراجعة بشرية؟
التغيير الأكبر هو أن المنظمات تحاول زيادة سرعة التطوير بشكل كبير من خلال تمكين المزيد من الأشخاص من البناء مع الذكاء الاصطناعي، وليس فقط مهندسي البرمجيات التقليدية.
وكلاء الترميز الذكي يمكنهم بالفعل توليد الشفرة و تعديل البنية التحتية و التفاعل مع خطوط أنابيب CI/CD و استدعاء خدمات السحابة و الوصول إلى أنظمة حساسة. الإنتاجية الإيجابية هائلة لأن الشركات يمكنها الآن قفل كل من المطورين ذوي الخبرة و جيل جديد من المطورين الأصليين للذكاء الاصطناعي و المواطنين.
التحدي هو أن التعقيد التشغيلي ينمو بنفس السرعة. القلق ليس فقط السلوك الخبيث. إنها التأثير السلبي الذي يمكن لوكيل أن يأخذه و الذي قد يؤدي إلى توقف المنتج و يؤثر على توافر البيانات و البنية التحتية للمؤسسة. هذا النوع من السلوك غير الموجه يشبه مشكلة حاوية S3 العامة منذ عقد من الزمن. نتوقع من الوكلاء أن يتصرفوا. نتوقع وضع الحواجز و الفواصل. لكن هناك مسارات إلى السلوك غير المقصود، التصريحات الزائدة، الاعتماديات الخفية، استخدام الأدوات غير الآمن، أو مسارات التنفيذ التي لم يتنبأ بها أحد. و ذلك سوف يؤدي إلى المزيد من الأعطال أو التوزيعات غير المثلى حيث يصبح الناس مشغلي زر.
المنظمات تحتاج إلى رؤية تشغيلية و سيطرة على التنفيذ التي تتحرك مع حمولة العمل حتى تتمكن من توسيع التطوير الأصلي للذكاء الاصطناعي بدون إبطاء الابتكار.
ما زالت العديد من المنظمات تفكر في أمن الذكاء الاصطناعي بشكل رئيسي من خلال عدسة أمان النموذج و الحقن بالتحفيز. لماذا تعتقد أن الصناعة تحتاج الآن إلى التحول نحو تأمين الإجراءات و مسارات التنفيذ بدلا من ذلك؟
أمان النموذج و الحقن بالتحفيز مهمة بالتأكيد، لكنهما يمثلان فقط جزءا من التحدي.
الصناعة تتحرك من أنظمة تنتج إجابات إلى أنظمة تاخذ إجراءات. بمجرد أن يتمكن الوكلاء من استدعاء الأدوات و تعديل الأنظمة و استرجاع البيانات الحساسة أو التفاعل مع البنية التحتية، يتغير المخاطر التشغيلية إلى سلوك التنفيذ نفسه.
نموذج آمن يمكن أن يخلق مخاطر إذا استدعى الأداة الخاطئة أو وصول النظام الخاطئ أو تشغيل إجراءات غير مقصودة في النهاية. ذلك هو السبب في أن تأمين التحفيزات وحدها غير كاف. و سوف يكون هناك دائمًا طرقا جديدة لتحايل هذه أنواع الحواجز. ذلك سوف يكون لعبة دائمة من القط و الفأر.
المنظمات تحتاج إلى أن تدرك أن هذه الحواجز سوف يتم تحايلها، و عندما يتم ذلك، فإن التأثير السلبي المحتمل يكون أعلى في مسار التنفيذ. و بالتالي، فإنها تحتاج بشكل متزايد إلى رؤية و سيطرة عبر مسار التنفيذ الكامل و التأثير التشغيلي لسلوك الوكيل في الوقت الفعلي.
قارن بعض الباحثين تبني MCP بمنح أنظمة الذكاء الاصطناعي “منفذ USB عالمي” إلى البنية التحتية للمؤسسة. كيف يجب على الشركات أن توازن بين الإنتاجية الهائلة لوكلاء الذكاء الاصطناعي المتصلين و المخاطر التشغيلية التي يطرحونها؟
الإنتاجية الإيجابية حقيقية. MCP يبسط بشكل كبير كيفية اتصال الوكلاء بالأنظمة و سلاسل العمل، و هذا هو أحد الأسباب التي تجعل التبني يسرع بسرعة.
لكن المنظمات يجب ألا تفكر في MCP فقط كطبقة اتصال. إنه يصبح فعلا جزءا من النسيج التشغيلي للمؤسسة.
التوازن يأتي من تمكين المطورين و بناة الذكاء الاصطناعي الأصليين من التحرك بسرعة مع الحفاظ على الرؤية و السيطرة على التنفيذ.
ذلك يعني فهم أمان تنفيذ خادم MCP نفسه، و الذي بنينا من أجله موقع mcp-trust.com. و يعني أيضا فهم أي خوادم MCP يتفاعل الوكلاء معها، و أنواع الأدوات التي تطرحها هذه الخوادم، و التصريحات الممنوحة، و كيف تنتشر الإجراءات خلال التنفيذ.
المنظمات التي سوف تنجح سوف تكون تلك التي تبني الثقة التشغيلية حول التنفيذ المستقل.
في المستقبل، ما الذي سوف يبدو عليه مكدس أمن الذكاء الاصطناعي الناضج في عالم حيث يتعاون وكلاء الذكاء الاصطناعي و يأخذون قرارات و ينفذون مهام بشكل مستقل عبر عدة أنظمة في الإنتاج؟
أعتقد أن مكدس أمن الذكاء الاصطناعي الناضج سوف يصبح أكثر تركيزا على التنفيذ.
المنظمات سوف تحتاج لا تزال إلى أمان النموذج و الهوية و حماية البيانات و أمان البنية التحتية. لكن التحول الأكبر هو أن الشركات سوف تحتاج إلى أنظمة تشغيلية مصممة للبرمجيات المستقلة و غير المحددة.
مع زيادة تعاون وكلاء الذكاء الاصطناعي و اتخاذ القرارات و تنفيذها عبر الأدوات و البنية التحتية و سلاسل العمل التجارية، سوف تحتاج المنظمات إلى رؤية مستمرة في كيفية سلوك أنظمة الذكاء الاصطناعي خلال التنفيذ.
مكدس المستقبل سوف يجمع بين المراقبة و سياق الثقة و الحوكمة التشغيلية و تنفيذ السياسة و الهوية و أمان التنفيذ في طبقة تشغيلية موحدة لأنظمة الوكيل.
المنظمات التي سوف تنجح سوف تكون تلك التي يمكنها فهم و تنفيذ التنفيذ المستقل بشكل مستمر بدون إبطاء الابتكار.
شكرا على المقابلة الرائعة، القراء الذين يرغبون في معرفة المزيد يمكنهم زيارة BlueRock.












