<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    風口上的低代碼開發:是新變革?還是災難性的安全威脅?

    VSole2021-09-27 10:08:48

    2021年初,和許多新技術一樣,低代碼(Low-code)開發被推上了“風口”:阿里云認為低代碼開發將是一場“革命”;騰訊云將低代碼視為一種有益的技術手段,并與Mendix(被西門子收購)展開了深度合作;高瓴、IDG、華創資本等投資機構將低代碼視為投資新賽道,據統計,2020年1月-2021年8月,僅中國國內就有至少15個低代碼平臺獲得超20家主流機構的投資。

    以上統計數據引自《財經》報道

    Gartner數據顯示,2020年,全球低代碼市場規模達84億美元,預計在2021年將超過百億美元。到2025年,全球低代碼市場規模將達到471億美元,復合增長率將達到41%,而且70%的新應用將由低代碼或無代碼技術完成開發。

    然而,低代碼開發在為企業打開“方便之門”的同時,也為威脅敞開了后門。企業在享受低代碼系統帶來的便利時,也往往埋下了系統附帶的安全問題隱患。

    低代碼的誕生

    事實上,通過低代碼進行敏捷開發的理念早在30年前就已萌芽。21世紀初,歐洲誕生了兩家低代碼創業公司——葡萄牙的Outsystems以及荷蘭的Mendix。它們也是目前公認的低代碼開發拓荒者和領導者。

    只是,Outsystem和Mendix誕生后的很長一段時間,該項技術被稱為“敏捷開發平臺”。直至2014年,研究機構Forrester Research才正式提出了低代碼的定義,即利用很少或幾乎不需要寫代碼就可以快速開發應用,并可以快速配置和部署的一種技術和工具。如今,低代碼已經從簡單的儀表板發展為復雜的應用程序,功能越來越多樣化,得到業界的廣泛采用。

    低代碼開發讓企業組織看到了“降本、增效、提質”的可能性。它使非技術用戶能夠在數小時或數天內生成出色的業務應用程序。據Creatio調查結果顯示,在接受采訪的1000位開發高管中,95%的人認為低代碼開發速度相對于傳統方式有提高,其中 61%的高管認為提高速度在40%以上。

    可以說,低代碼開發為企業降低了研發成本、人力成本,提升了效率,縮短了產品交付周期,使企業產品和服務能夠以更快的速度進行迭代和優化,并在激烈的市場競爭中脫穎而出。

    低代碼開發風險

    不過,作為一項尚不成熟的技術,機遇與挑戰總是相伴而生。

    1. 缺乏可見性

    全民開發人員(citizen developer)隨意構建應用程序會危及企業業務安全,IT部門很難跟蹤員工開發的應用程序,甚至一些應用程序還為惡意軟件和黑客提供訪問業務和客戶數據的“后門”。

    過去,手動編碼由一支專業的IT人員和程序員負責編寫、檢查和測試。雖然這個過程未免漫長且磨人,但至少它所遵循的內在邏輯安全且透明。但是,低代碼開發平臺中的組件是“黑盒”,其背后的邏輯并不對外展示,這些組件搭建起來是否相容、適配等均未知。一旦出現問題,企業將無法進行排查和解決。

    即便是進行排查,這一過程不僅成本高昂,還會催生更多的“影子IT”,尤其是對那些完全依賴全民開發人員的組織而言。企業將很難注意到或跟進全民開發人員使用低代碼構建或修改的內容。影子IT無疑會給企業增加額外成本,種種成本相加或許要比手動編碼更多。

    2. 數據可訪問性(即對數據訪問的許可和控制)

    低代碼開發平臺是集中部署的,整個企業的用戶可通過瀏覽器進行訪問,這會帶來網絡入侵的風險。比如為未授權的開發人員提供訪問權限,并為遠程訪問中不需要它的用戶提供更大權限。因此,在部署任何低代碼系統之前,企業應該限制數據的可訪問性。

    IT部門可以通過邊界防護產品,限制對所有關鍵數據的訪問行為。另外,還可以設置僅對企業家、IT 團隊或核心圈子可用的強安全代碼,這樣其他任何需要業務信息的人,都需要獲得批準或通過驗證,才能獲得數據,此舉可以有效遏制影子IT。

    控制數據訪問,不僅可以幫助企業減少隱藏業務產生的額外成本,而且還可以輕松地將公共、私有內容分開,更好地保護企業的內部數據,這對業務交易至關重要。

    3. 第三方集成的風險

    第三方集成同樣帶來了一定比例的安全風險,因為大多數低代碼開發平臺依賴第三方系統來交換或傳輸數據,而組織無法定期跟進這些數據,從而為業務帶來了高風險。而且,大多數第三方系統也使用低代碼功能,例如拖放、可視化圖形等,這也為企業帶來了不可控性。

    此外,傳輸風險很有可能不是在低代碼系統和第三方平臺中,而是包含在其他代碼庫源中。因此,系統中任何錯誤操作或缺陷都將使企業的數據面臨風險,也很容易被黑客入侵,一旦系統受到威脅,恢復組織系統或客戶詳細信息將極具挑戰性。

    4. 審核供應商系統存在問題

    大多數低代碼平臺安全控件對企業或組織都是可見的,不過,也有部分低代碼平臺供應商不提供其整體平臺的管理員訪問權限,因此,企業需要使用第三方審核服務來檢查安全性,例如使用第三方安全工具、安全和合規性認證、服務水平協議以及網絡安全保險等等。

    值得注意的是,無法提供安全細節的低代碼平臺,會使組織和安全部門變得異常依賴第三方工具,但是這些工具很有可能會存在缺陷,甚至非常糟糕。因此,建議組織選擇在安全系統中提供透明度的低代碼平臺。

    現在,有不少低代碼供應商通過提供可訪問和透明的審計方法來改進其服務,如此一來,企業或組織將能夠消除在第三方工具上的昂貴支出。

    低代碼安全建議

    開發團隊在部署低代碼平臺前,可考慮以下安全建議:

    1、在實施低代碼平臺之前,讓IT和安全部門參與。IT部門、安全和開發團隊對低代碼平臺進行充分了解和分析,這將有助于檢查平臺中的漏洞,以及它們對企業或組織的有效性。

    2、確保API安全性。組織往往會忽視API安全性,然而,在實行低代碼平臺或管理任何數字資產時,API安全性都是必不可少的。

    3、評估低代碼供應商。一旦組織同意使用低代碼平臺,就需要仔細審查有關供應商的每一個細節。具體如下:

    • 所選的低代碼平臺必須設置在企業安全的DMZ或私有云中,并且必須毫不費力地通過網絡安全許可;
    • 該平臺必須對自動生成的代碼以及開發人員編寫的自定義代碼,實施最佳編程方案(編碼約定,設計模式和數據加密),以簡化與現有CI/CD流程和工具的集成;
    • 該平臺必須針對Web和移動應用程序Top 10 OWASP漏洞提供全面保護,并具有第三方認證以保證代碼質量和安全性。此外,組織還應確保所選平臺的二進制文件以及CVE庫中列出的所有第三方依賴項(包括開源庫)中均不存在漏洞;
    • 該解決方案必須支持提供多個身份驗證程序(數據庫,LDAP,AD,SSO,SAML,Open-ID,多因素,生物識別),以構建具有強大用戶安全性的應用程序。對于用戶授權,請確保同時支持粗粒度訪問控制策略和細粒度訪問控制策略,以保護基于RBAC應用程序的各個方面。

    一套真正意義上的低代碼平臺,必須能夠覆蓋軟件研發全生命周期,實現工業級的效率提升。我們期待著,在業已成熟的軟件開發領域,能產生一次生產力大變革。

    安全平臺組織代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一年一度的RSAC大會也是網絡安全創業公司集中亮相和展示能力的舞臺,今年來自全球的35家網絡安全初創公司在RSAC的創新空間Early Stage Expo設有展位,這些創業公司代表著網絡安全行業最活躍的創新趨勢,例如DevSecOps、IAM、威脅管理、云安全安全培訓和物聯網安全
    2021 年將成為網絡安全行業并購活躍的一年。僅 3 月份就有 40 多家公司被收購。活動水平受到身份管理、零信任、托管安全服務、DevSecOps和云安全等部門增長的推動。 在許多情況下,收購公司試圖加強其在市場中的地位——例如,Okta 收購了 Auth0。在其他情況下,收購是進入新市場;通過收購 CipherCloud,Lookout 現在成為安全訪問服務邊緣 ( SASE ) 市場的參與
    目前,云原生場景下,攻擊者的主要動機是劫持資源進行挖礦和DoS攻擊。由于這種攻擊行為會導致性能下降,MITRE ATT&CK框架將其定義為資源劫持。此外,攻擊者還會利用受信的基礎鏡像。這種攻擊手法復雜程度最高。使用官方鏡像提高了攻擊按計劃執行的可能性,因為大多數情況下,這些鏡像是預先批準可以使用的。
    數字化轉型已成為各行業組織的首要任務。為了在當今快節奏的數字環境中保持競爭力,企業需要不斷創新并適應新技術。低代碼開發是一種已經成為數字化轉型游戲規則改變者的技術。低代碼平臺允許組織以最少的編碼快速構建應用程序,從而更輕松地推動數字化轉型計劃。在本博客中,我們將探討使用低代碼平臺加速數字化轉型的五種方法。 了解低代碼開發   低代碼開發已成為當今數字環境中的
    2021年將成為網絡安全并購活動異常活躍的一年。SecBI公司以其自動化威脅檢測和響應能力而聞名,9月1日,LogPoint宣布已與SecBI方達成收購協議。企業安全提供商Check Point Software Technologies已收購云電子郵件安全公司Avanan。此次收購不僅擴大了 HackerU的地理覆蓋范圍,還將其產品范圍擴大到了所有安全職業點。
    它使用AI來評估風險并提出建議以更好地保護帳戶。SessionGuardianSessionGuardian提供基于“持續身份驗證”技術的解決方案,以保護數據資產免遭盜竊。SessionGuardian成立于2017年,將在RSA展位ESE-12展出。作為RSA創新沙盒決賽入圍者,Dazz成立于2021年,展位為1661。
    它使用AI來評估風險并提出建議以更好地保護帳戶。SessionGuardianSessionGuardian提供基于“持續身份驗證”技術的解決方案,以保護數據資產免遭盜竊。SessionGuardian成立于2017年,將在RSA展位ESE-12展出。作為RSA創新沙盒決賽入圍者,Dazz成立于2021年,展位為1661。該公司聲稱該平臺允許AppSec團隊更快地確定優先級并修復漏洞。該公司聲稱其目標是為軟件生產商和消費者建立信任。Scribe成立于2021年,將在RSA展位ESE-47亮相。Tromzo可自動執行漏洞管理,并為風險補救問責制提供KPI。
    歡迎您來到 網安 wangan 。請您仔細閱讀以下條款,如果您對本協議的任何條款表示異議,您可以選擇不進入 wangan 。當您注冊成功,無論是進入 wangan,還是在 wangan 上發布任何內容(即「內容」),均意味著您(即「用戶」)完全接受本協議項下的全部條款。使用規則用戶注冊成功后,wangan 將給予每個用
    隨著數據的積累和算力的提升,人工智能技術的演進,企業組織不斷進行數字化轉型,IT運營必然需要向著更高水平的自動化演進。Gartner指出XOps的目標是使用DevOps的最佳實踐實現效率和規模經濟,在確保可靠性、可用性和可重復性的前提下,減少技術和流程的重復,實現進階自動化。隨著不同的Ops發展,XOps已成為定義DevOps、DevSecOps、DataOps、PlatformOps、MLOps
    數字化轉型是一股不可忽視的力量。在每個垂直領域,企業都努力成為技術公司,并越來越多地區分他們如何實現這一描述。 云和DevOps在這種轉型中發揮著巨大的作用,并徹底改變了我們開發和運營軟件的方式。軟件從未像今天這樣容易創建,從未像今天這樣頻繁地更新,也從未創新過如此迅速地適應客戶需求。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类