يحتاج التقنيون إلى نهج جديد لأمن التطبيقات لإدارة سطح هجوم سريع التوسع
يحتاج التقنيون إلى نهج جديد لأمن التطبيقات لإدارة سطح هجوم سريع التوسع

يحتاج التقنيون إلى نهج جديد لأمن التطبيقات لإدارة سطح هجوم سريع التوسع

أصبح أمن التطبيقات مصدر قلق كبير للمنظمات على مدى العامين الماضيين. التحول الرقمي يتسارع لتلبية احتياجات العملاء المتغيرة باستمرار، وتمكين العمل الهجين يعني زيادة كبيرة في سرعة الإصدار. لكن أمان التطبيق ببساطة لم يواكب الوتيرة.

وهناك الآن قلق كبير من أن التطبيقات معرضة بشكل متزايد لتهديدات الأمن السيبراني الجديدة والناشئة. 

مع التبني الواسع النطاق لبيئات السحابة المتعددة، تعمل مكونات التطبيق بشكل متزايد على مزيج من المنصات وقواعد البيانات المحلية، مما يؤدي إلى توسيع أسطح الهجوم بشكل كبير. وهذا يترك فجوات كبيرة رؤية فرق تكنولوجيا المعلومات ويزيد من خطر وقوع حدث أمني قد تكون عواقبه كارثية — انقطاع الخدمة قد يؤدي إلى سوء تجربة العملاء، وإلحاق الضرر بالسمعة وفقدان الإيرادات.

وقد أبرز الانتقال إلى التقنيات الأصلية السحابية القيود المفروضة على النهج التقليدية لأمن التطبيقات، حيث غالبا ما يتم التغاضي عن الأمن حتى نهاية خط الإنتاج وكان هناك تعاون ضئيل جدا بين المطور وفرق الأمن. كما كشف الستار عن الضعف في الحلول الأمنية المنعزلة التي تجعل من المستحيل على التقنيين اختراق ضجيج البيانات لتحديد المشكلات الأمنية التي تشكل أكبر خطر على العملاء والأعمال.

من أجل مواجهة هذا التحدي المتزايد، تحتاج أقسام تكنولوجيا المعلومات إلى اتباع نهج أمني للتطبيقات، والاستفادة من قوة الأتمتة والذكاء الاصطناعي (AI) ودمج الأمن في كل مرحلة من مراحل دورة حياة التطبيق منذ البداية. 

التقنيات المحلية السحابية وسعت بشكل كبير أسطح الهجوم

ووجدت الدراسة أن 95% من المؤسسات في دولة الإمارات العربية المتحدة قد شهدت توسعاً في الهجمات على مدى العامين الماضيين، وأن 49% منها تشير إلى أن ذلك يمثل تحديات بالفعل.

يستشهد التقنيون بعدد من العوامل التي أدت إلى هذا التوسع في أسطح الهجوم، وأبرزها زيادة استخدام إنترنت الأشياء (IoT) والأجهزة المتصلة داخل مؤسستهم. كما عملت نماذج العمل الهجينة الجديدة على توسيع أسطح الهجوم.

بالإضافة إلى ذلك، فإن التبني السريع للسحابة والتحول نحو هياكل التطبيقات القائمة على الخدمات الدقيقة يعرض التطبيقات لنقاط ضعف جديدة وأكثر تنوعاً. وقد جعل الحجم الهائل للتطبيقات، المنتشرة عبر كيانات متعددة، مراقبة الأمن في جميع أنحاء خط DevSecOps صعباً للغاية.

أصبحت فرق تكنولوجيا المعلومات غارقة في التعقيد المتزايد

لسوء الحظ، لا تتمتع معظم فرق تكنولوجيا المعلومات حالياً بالمستوى المناسب من الرؤية في أسطح الهجوم الموسعة هذه لتحديد الثغرات الأمنية ومعالجتها. وتفيد نسبة كبيرة (81%) من خبراء التكنولوجيا في جميع أنحاء الإمارات أن حلولهم الأمنية الحالية تعمل بشكل جيد على حدىً ولكن ليس معاً، مما يعني أنهم لا يستطيعون تحصيل رؤية شاملة للوضع الأمني لمؤسساتهم. 

تتعرض فرق تكنولوجيا المعلومات للقصف بتنبيهات أمنية من جميع أنحاء مكدس التطبيق، لكنهم ببساطة لا يستطيعون تجاوز ضوضاء البيانات لفهم مستوى مخاطر المشكلات الأمنية من أجل إعطاء الأولوية للمعالجة بناءً على تأثير الأعمال. ونتيجة لذلك، تشعر فرق تكنولوجيا المعلومات بالإرهاق من نقاط الضعف والتهديدات الأمنية الجديدة. في الواقع، أكثر من نصف جميع خبراء التكنولوجيا يعترفون بأن منظمتهم غالباً ما ينتهي بها المطاف في “طي النسيان الأمني” لأنهم لا يعرفون ما يجب التركيز عليه وتحديد أولوياته.

الحاجة إلى نهج DevSecOps

في جميع الصناعات، هناك اعتراف بأن المؤسسات تحتاج إلى اتباع نهج جديد لأمن التطبيقات، ليس فقط لتجنب حدوث خرق أمني محتمل، ولكن أيضاً لوضع الأسس لنهج أكثر استدامة للابتكار. على وجه الخصوص، يعرف التقنيون أنهم بحاجة إلى تشديد عملياتهم الأمنية إذا أرادوا جني الفوائد الكاملة لمكدسات التطبيقات الحديثة خلال السنوات القادمة.

تتمثل إحدى الطرق الرئيسية التي تتطلع بها المؤسسات إلى مواجهة تحدي أمان التطبيقات في الانتقال إلى نهج DevSecOps، مما يعزز التعاون الوثيق بين فرق DevOps و SecOps. يدمج DevSecOps أمان التطبيقات واختبار الامتثال طوال دورة حياة تطوير البرامج، بدلاً من أن يكون فكرة لاحقة في نهاية خط التطوير. 

يمكّن هذا النهج الجديد المطورين من تضمين أمان قوي في كل سطر من التعليمات البرمجية، مما يؤدي إلى تطبيقات أكثر أماناً وإدارة أمان أسهل، قبل وأثناء وبعد الإصدار. ولكن بشكل حاسم، عندما يعمل DevSecOps بشكل جيد، فإنه لا يبطئ سرعة الإطلاق. بل يحطم التصور بأن الأمن هو مانع للابتكار. 

يعتبر معظم التقنيين الآن DevSecOps ضرورياً للحماية الفعالة من هجوم أمني متعدد المراحل على مجموعة التطبيقات الكاملة ونرى الآن أعداداً هائلة من المؤسسات تتحول إلى هذا النهج الجديد. 

بالإضافة إلى التحول الثقافي داخل أقسام تكنولوجيا المعلومات، حيث يتعين على فرق تكنولوجيا المعلومات تغيير العقليات الراسخة وتبني طرق جديدة للعمل، يتطلب DevSecOps أيضاً تنفيذ أنظمة مراقبة شاملة تستفيد من تقنيات الذكاء الاصطناعي والتعلم الآلي (ML) للتعامل مع الأحجام المتصاعدة من التهديدات الأمنية التي تواجهها المنظمات عبر سطح هجوم موسع.

يعد هذا النوع من الأتمتة أمراً حيوياً لتحديد نقاط الضعف والتنبؤ بنقاط الضعف المستقبلية ومعالجة المشكلات. بمجرد أن تتمكن فرق تكنولوجيا المعلومات من تعليم أدوات الذكاء الاصطناعي لتحديد التهديدات وحلها بشكل مستقل عن المسؤول، فإن الفوائد تتغير — تقليل الخطأ البشري وزيادة الكفاءة وزيادة المرونة في التطوير. في الواقع، يعتقد 88 ٪ من خبراء التكنولوجيا في الإمارات أن الذكاء الاصطناعي سيلعب دوراً متزايد الأهمية في مواجهة التحديات المتعلقة بالسرعة والحجم والمهارات التي تواجهها مؤسستهم في أمن التطبيقات.

يدرك التقنيون الحاجة إلى نهج أمني لمكدس التطبيقات الكامل الذي يوفر حماية كاملة لتطبيقاتهم، من التطوير إلى الإنتاج، عبر التعليمات البرمجية والحاويات و Kubernetes. إلى جانب ذلك، تتطلع فرق تكنولوجيا المعلومات إلى دمج مراقبة الأداء والأمان مع رؤى المعاملات التجارية لفهم كيفية تأثير نقاط الضعف والحوادث على المستخدمين النهائيين والأعمال. وهذا يعني أنه يمكنهم الحد من ضجيج البيانات وتحديد أولويات تلك التهديدات التي يمكن أن تلحق الضرر حقاً بمجال الأعمال الحرجة في البيئة أو التطبيق. 

في نهاية المطاف، لم يعد من الممكن أن يكون أمن التطبيقات فكرة لاحقة في برامج التحول الرقمي. تحتاج المنظمات إلى الاعتراف به كعنصر أساسي في دورة حياة التطبيق والأساس للابتكار المستدام والمتسارع. 

تصفحوا العدد الجديد