في 6 أبريل، أعلنت مؤسسة Solana رسميًا عن إطلاق آليتين جديدتين لتعزيز أمان النظام البيئي: STRIDE وSIRN. ورغم أن هذا الإعلان قد يُنظر إليه كتحديث روتيني لأدوات الحماية وشبكات الطوارئ، إلا أنه في جوهره يمثل تحولًا جذريًا في بنية الأمان على مستوى البنية التحتية في Solana—خاصةً في ظل توسع النظام البيئي، وزيادة نشاط التمويل اللامركزي المؤسسي، وارتفاع الأصول المُدارة على السلسلة، والتطور المستمر في حوكمة الأمان في القطاع.
الرسالة واضحة: تتخلى Solana عن النموذج التقليدي الذي يعتمد على "تدقيق كل مشروع لنفسه والتنسيق بعد ظهور المشكلات". وبدلاً من ذلك، تبني إطار أمان منهجي يشمل التقييم، والمراقبة، والإنذار المبكر، والتحقق، والاستجابة. أي أن Solana ترفع الأمان من خدمة محدودة إلى قدرة شاملة على مستوى النظام البيئي.
وفق الإعلان الرسمي لـ Solana في 6 أبريل 2026، تموّل المؤسسة مبادرة أمان جديدة بقيادة Asymmetric Research، تتألف من أربعة عناصر رئيسية:
STRIDE: برنامج أمان متكامل للتمويل اللامركزي على Solana
مراقبة استباقية على مدار الساعة: تشمل البروتوكولات التي اجتازت التقييم وتجاوزت قيمة TVL لديها $10 مليون
SIRN: شبكة الاستجابة للحوادث في Solana
دعم التحقق الرسمي: يستهدف البروتوكولات الرائدة التي تتجاوز قيمة TVL لديها $100 مليون
هذه التدابير—التدقيق، المراقبة، الاستجابة الطارئة، والتحقق الرسمي—معروفة في الصناعة. لكن ما يميز Solana Foundation هو دمج هذه الأدوات في نظام أمان متدرج وقابل للتوسع على مستوى النظام البيئي.
تاريخيًا، واجهت حوكمة أمان البلوكشين ثلاث مشكلات أساسية:
كل بروتوكول يختار شركاء التدقيق وينشئ أنظمة المراقبة ويستجيب للحوادث بشكل منفصل. وتعتمد معايير الأمان على قدرات الفرق وعلاقاتها، وليس على حد أدنى مشترك للنظام البيئي.
تدير العديد من البروتوكولات عشرات أو مئات الملايين من الدولارات، لكنها غالبًا ما تعتمد على تقارير تدقيق لمرة واحدة بدلاً من المراقبة المستمرة والدفاعات التكيفية.
عند حدوث الهجمات، تسارع الفرق للتواصل مع المدققين، والباحثين الأمنيين، والمنصات، ومزودي البنية التحتية. وفي الحوادث الكبرى، قد تؤدي دقائق التأخير إلى خسائر أكبر في الأصول.
يهدف منهج Solana الجديد إلى معالجة هذه التحديات الهيكلية الثلاثة دفعة واحدة.

يمثل STRIDE اختصارًا لـ Solana Trust, Resilience and Infrastructure for DeFi Enterprises. ووفق الوصف الرسمي، هو "برنامج أمان منظم لتقييم ومراقبة وترقية مشاريع Solana".
يعتقد كثيرون في البداية أن STRIDE مجرد برنامج تدقيق إضافي للنظام البيئي، لكن هذا يقلل من أهميته الاستراتيجية.
بحسب المؤسسة، لا يقتصر STRIDE على "مراجعة الشيفرة البرمجية". بل يؤسس إطارًا معياريًا للأمان قابلًا للتحقق العلني، عابرًا للمشاريع ومستويات المخاطر، ويضم ثلاث طبقات أساسية:
صممت Asymmetric Research إطار STRIDE حول ثمانية ركائز أمنية، وتُجري تقييمات مستقلة لبروتوكولات النظام البيئي. لا تقدم Solana خدمة فقط—بل تحدد ما الذي يؤهل البروتوكول ليحقق الحد الأدنى المعترف به أمنيًا في النظام البيئي.
على عكس التدقيقات التقليدية—حيث تبقى التقارير سرية بين المشروع والمدقق—يقدم STRIDE معيار أمان علنيًا ومصنفًا.
وهذا يعني أن المستخدمين والمستثمرين والمؤسسات سيركزون بشكل متزايد على "حالة تقييم STRIDE"، و"المستوى الأمني"، و"تغطية المراقبة المستمرة"، وليس فقط على "سجل التدقيق". ومع انتشار STRIDE، سيصبح علامة ثقة جديدة في النظام البيئي.
البروتوكولات التي تجتاز التقييم وتزيد قيمة TVL لديها عن $10 مليون تحصل على دعم أمني تشغيلي مستمر ومراقبة استباقية على مدار الساعة. وتُخصص شدة المراقبة حسب ملف مخاطر كل بروتوكول: كلما زادت الأصول المُدارة، زادت الحماية.
وهذا مهم لأن أخطر مخاطر التمويل اللامركزي ليست مجرد "ثغرات في الشيفرة". بل تشمل:
إساءة استخدام الصلاحيات
نقاط الضعف في التوقيع المتعدد والإجراءات التشغيلية
مخاطر في إجراءات الترقية
الاكتشاف المبكر للأنماط غير الطبيعية على السلسلة
التنبيهات السريعة قبل تشكل سلاسل الهجوم
يوسع STRIDE تركيز Solana الأمني من "صحة العقد الذكي" إلى "تشغيل آمن للبروتوكول بالكامل".
وهذا يتماشى مع واقع التمويل اللامركزي اليوم. فمع تعقد البروتوكولات، غالبًا ما تنتج الحوادث الكبرى عن تداخل الشيفرة والصلاحيات والحوكمة والأوراكلز والتبعيات عبر السلاسل والتدفقات التشغيلية. التدقيق لمرة واحدة لا يغطي المخاطر الديناميكية؛ المراقبة المستمرة هي الدفاع الحقيقي.
سيتم نشر نتائج تقييم STRIDE بشكل علني، مما يعزز الشفافية للمستخدمين والمستثمرين ويخلق مساءلة خارجية جديدة لفرق البروتوكولات. يصبح الأمان قضية سمعة عامة، وليس مجرد جودة هندسية داخلية.
مستقبلاً، ستتنافس بروتوكولات Solana الرائدة ليس فقط على إجمالي القيمة المقفلة وحجم التداول والإيرادات، بل أيضًا على مستوى النضج الأمني لديها.

إذا كان STRIDE يركز على "تعزيز القوة"، فإن SIRN يركز على "الاستجابة للطوارئ".
SIRN هو اختصار لـ Solana Incident Response Network: شبكة استجابة أمنية قائمة على العضوية تغطي النظام البيئي بأكمله، مصممة للاستجابة التعاونية في الوقت الفعلي أثناء الحوادث الأمنية. وهي متاحة لجميع البروتوكولات، مع أولوية توزيع الموارد حسب قيمة TVL.
الأعضاء المؤسسون يشملون:
Asymmetric Research
OtterSec
Neodyme
Squads
ZeroShadow
هؤلاء ليسوا مجرد شركات تدقيق—بل يشملون البحث الأمني، والبنية التحتية، والاستجابة للحوادث، والتوقيع المتعدد، والتحكم في الأصول. SIRN ليست "مجموعة استشارية"، بل شبكة تعاون طارئة قابلة للنشر الفوري.
تختلف الحوادث الأمنية على السلسلة عن الهجمات التقليدية في نقطة جوهرية: الأموال تُفقد بسرعة هائلة وغالبًا ما تكون غير قابلة للاسترجاع.
في Web2، يمكن للشركات عزل الخوادم، وإغلاق الواجهات، واسترجاع قواعد البيانات بعد الحادثة. أما في التمويل اللامركزي، فقد تؤدي ثغرة صلاحيات واحدة أو معاملة خبيثة أو رسالة عبر السلسلة إلى نقل وخلط وتحريك الأصول عبر الولايات القضائية في دقائق.
ما يحدد حجم الخسارة ليس "سجل التدقيق"، بل:
اكتشاف الهجوم فورًا
التأكد السريع من مسارات الهجوم والعقود المتأثرة
التنسيق بين التوقيع المتعدد، والواجهات الأمامية، وRPC، والتحليلات، والمنصات
التجميد السريع أو منع الخسائر الثانوية
اتصالات خارجية سريعة وموحدة وموثوقة
ينظم SIRN هذه المهام استباقيًا، مما يعزز قدرة Solana على الاستجابة أثناء الهجمات.
لا يضمن عدم حدوث خسائر، لكنه يقلل من خطر تضاعف الخسائر بسبب بطء التنسيق أو نقص المعلومات.
التوقيت حاسم.
في المراحل المبكرة، قد يبدو إطلاق نظام أمان متدرج ومؤسسي مبالغًا فيه. لكن في الأنظمة الناضجة التي تضم أموالًا ضخمة وبروتوكولات رائدة واستراتيجيات معقدة ومشاركة مؤسسية، فإن غياب هذا النظام أصبح خطيرًا.
Solana الآن في هذه المرحلة.
تركز سردية Solana على الأداء والتكلفة وتجربة المستخدم. لكن مع المدفوعات بالعملات المستقرة، والأصول الواقعية، والتداول على السلسلة، والإقراض، والمشتقات، والمنتجات المؤسسية، أصبحت Solana تحمل تدفقات مالية حقيقية—not فقط تداول عالي التردد ونشاط التجزئة.
ومع ارتفاع الأصول المُدارة وتعقد العمليات المالية، يصبح الأمان أكثر أهمية بشكل متسارع.
الأداء يدفع النمو؛ الأمان يضمن الاستدامة.
أصبح القطاع يدرك أن التدقيق الواحد لا يساوي الأمان.
العديد من المشاريع التي تعرضت لهجمات كانت لديها تقارير تدقيق لكنها افتقرت إلى:
مراقبة مستمرة على السلسلة
ضوابط الصلاحيات والإجراءات التشغيلية
مسارات ترقية سريعة للثغرات
شبكات استجابة للحوادث ناضجة
تحقق رسمي متقدم
تجمع Solana بين هذه العناصر، ما يدل على منطق أمني أكثر نضجًا:
الأمان ليس ملف PDF—بل نظام مستمر.
تهتم المؤسسات بآليات الاستجابة—not فقط العائد. شبكة الأمان الحقيقية هي الحوكمة والتحكم في المخاطر—not التعويض المالي.
تشير STRIDE وSIRN إلى المؤسسات بأن Solana تؤسس لأمان مؤسسي للنظام البيئي—not فقط انضباط المشاريع الذاتي.
وهذا يعزز شفافية وقابلية تقييم التمويل اللامركزي لـ Solana للصناديق الكبرى—بنفس أهمية TPS.
ستموّل Solana Foundation التحقق الرسمي للبروتوكولات التي تتجاوز قيمة TVL لديها $100 مليون.
وهذا ليس ترفًا—بل استجابة ضرورية لتغير حدود المخاطر.
عند مستوى $100 مليون، لا يعتبر البروتوكول مجرد شركة ناشئة، بل نظامًا يدير مخاطر مالية ضخمة. المراجعة البرمجية، والاختبار، وخبرة التدقيق ليست كافية. تواجه الأنظمة المعقدة تحديات تتعلق بالحالات، وحدود النطاق، والمنطق التركيبي التي لا يمكن التحقق منها يدويًا بالكامل.
يحاول التحقق الرسمي إثبات خصائص العقود رياضيًا عبر جميع الحالات—not فقط عينات اختبار محدودة.
ليس حلًا سحريًا: فهو مكلف، معقد، محدود النطاق، ويعتمد على تحديد الخصائص بشكل صحيح. لكنه بات استثمارًا ضروريًا للبروتوكولات الرائدة في التمويل اللامركزي.
دعم Solana Foundation للبروتوكولات ذات TVL المرتفع يعكس الانتقال من "دعم النظام البيئي الشامل" إلى "ضمان منهجي متدرج".
تحقيق النجاح على Solana يتطلب أكثر من نمو الأعمال السريع، بل يستلزم قدرات أمان متطورة.
سجل التدقيق وحده غير كافٍ—يجب أن تدخل البروتوكولات أنظمة المراقبة والتحقق المتقدمة.
وهذا يدفع بحوكمة أمان احترافية ويجعل "ميزانية الأمان" جزءًا أساسيًا من النفقات التشغيلية.
رغم تخصيص المراقبة المستمرة والتحقق الرسمي حسب قيمة TVL، تقدم Solana موارد أمان مجانية لجميع المشاريع، مثل Hypernative، Range، Riverguard، Sec3، AuditWare Radar وغيرها.
يمكن للمشاريع الجديدة الوصول إلى أدوات أمان منهجية منذ اليوم الأول، مما يقلل تكرار الأخطاء الأمنية الأساسية.
سيبدأ المستخدمون في تقييم البروتوكولات بناءً على:
حالة تقييم STRIDE
المراقبة الأمنية المستمرة
الانضمام إلى SIRN
التحقق الرسمي
الأمان يصبح بُعدًا تنافسيًا واضحًا—not مجرد عامل خفي يُتذكر عند الحوادث.
تؤكد المؤسسة أن هذه الموارد لا تعفي فرق المشاريع من المسؤولية. الإفراط في الاعتماد قد يؤدي لتوقعات خاطئة بوجود شبكة أمان للنظام البيئي. دور Solana هو بناء بنية تحتية عامة للأمان—not تحمل مسؤولية المشاريع.
هذا الحد الفاصل يحسن أمان النظام البيئي ككل ويمنع تضارب الحوافز.
تشكل STRIDE وSIRN خطوات إيجابية، لكنها لا تضمن عدم تعرض Solana لحوادث أمنية مستقبلًا.
ثلاثة قيود رئيسية:
لا يمكن لأي نظام القضاء على المخاطر المجهولة في البيئات المعقدة. سطح الهجوم في التمويل اللامركزي يتطور باستمرار—تداخل البروتوكولات، التفاعلات عبر السلاسل، هجمات الحوكمة، الهندسة الاجتماعية، والأخطاء التشغيلية قد تتجاوز الدفاعات التقليدية.
تخصيص الموارد المتدرج يعني أن الأولويات ليست متساوية. تُعطى الأولوية في SIRN والدعم المتقدم حسب قيمة TVL، لذلك قد لا تحصل البروتوكولات الصغيرة على نفس سرعة الاستجابة في الحالات القصوى مثل المشاريع الرائدة.
بناء المصداقية للأطر العلنية يتطلب وقتًا. قيمة STRIDE تعتمد على اعتمادها واعتراف المستخدمين ورأس المال والمطورين—not فقط إطلاقها.
اشتهرت Solana بالسرعة، والرسوم المنخفضة، والإنتاجية العالية.
لكن القيمة المالية طويلة الأجل تعتمد ليس فقط على الأداء، بل على هياكل الثقة التي تجذب رأس المال، والمطورين، والمؤسسات. تسد STRIDE وSIRN هذه الفجوة الحاسمة، حيث ترفع الأمان من مسؤولية المشاريع المجزأة إلى نهج هندسة نظام ببنية تحتية عامة. يتطور الأمان من تدقيقات خارجية إلى إطار شامل للمراقبة المستمرة، والحوكمة المتدرجة، والاستجابة السريعة، والتحقق عالي المستوى.
أثبتت Solana أن "السلسلة قادرة على العمل". والآن تثبت أنه مع دخول الأصول عالية القيمة والبروتوكولات المعقدة والأموال المؤسسية إلى الشبكة، تمتلك Solana قدرات حوكمة أمان متقدمة.
ليست STRIDE وSIRN منتجات أمان فحسب—بل تمثلان ترقية مؤسسية لـ Solana نحو بنية تحتية مالية ناضجة.





