Разоблачение темной стороны приложений с низким кодом / без кода

Brother

Professional
Messages
2,566
Reputation
3
Reaction score
345
Points
83
Приложения с низким кодом / без кода (LCNC) и роботизированная автоматизация процессов (RPA) приобрели огромную популярность, но насколько они безопасны? Уделяет ли ваша команда безопасности достаточно внимания в эпоху стремительной цифровой трансформации, когда бизнес-пользователи получают возможность быстро создавать приложения с использованием таких платформ, как Microsoft PowerApps, UiPath, ServiceNow, Mendix и OutSystems?

Простая истина часто замалчивается. В то время как приложения с низким кодом / без кода (LCNC) и роботизированные системы автоматизации процессов (RPA) повышают эффективность и маневренность, их темная сторона безопасности требует тщательного изучения. Безопасность приложений LCNC является относительно новым направлением, и даже опытные специалисты по безопасности и команды по обеспечению безопасности сталкиваются с динамичным характером и огромным объемом приложений, разработанных гражданами. Ускоренные темпы разработки LCNC ставят уникальную задачу перед профессионалами в области безопасности, подчеркивая необходимость целенаправленных усилий и решений для эффективного решения проблем безопасности сред разработки с низким уровнем кода.

Цифровая трансформация: в ущерб безопасности?
Одной из причин, по которой безопасность оказывается на втором плане, является распространенное опасение, что средства контроля безопасности могут стать "лежачими полицейскими" на пути цифровой трансформации. Многие гражданские разработчики стремятся к быстрому созданию приложений, но одновременно неосознанно создают новые риски.

Дело в том, что приложения LCNC подвергают многие бизнес-приложения тем же рискам и повреждениям, что и их традиционно разработанные аналоги. В конечном счете, для обеспечения баланса между успехом бизнеса, непрерывностью и безопасностью для LCNCтребуется согласованное решение для обеспечения безопасности.

По мере того, как организации с головой погружаются в решения LCNC и RPA, пришло время признать, что текущий стек AppSec недостаточен для защиты критически важных активов и данных, предоставляемых приложениями LCNC. Большинству организаций приходится вручную обеспечивать громоздкую безопасность при разработке LCNC.

Раскрытие уникальности: проблемы безопасности в средах LCNC и RPA
Хотя проблемы безопасности и векторы угроз в средах LCNC и RPA могут показаться похожими на традиционную разработку программного обеспечения, дьявол кроется в деталях. Демократизация разработки программного обеспечения для более широкой аудитории, среды разработки, процессы и участники LCNC и RPA вносят кардинальный сдвиг. Создание такого рода децентрализованных приложений сопряжено с тремя основными проблемами.

Во-первых, разработчики citizen и автоматизации, как правило, более склонны к непреднамеренным логическим ошибкам, которые могут привести к уязвимостям в системе безопасности. Во-вторых, с точки зрения видимости, команды безопасности имеют дело с новым видом теневых ИТ, или, если быть более точным, теневой инженерии. В-третьих, службы безопасности практически не контролируют жизненный цикл приложения LCNC.

Управление, соответствие требованиям, безопасность: тройная угроза
Трехглавый монстр, преследующий CISO, архитекторов безопасности и команды безопасности – управление, соответствие требованиям и безопасность - становится все более зловещим в средах LCNC и RPA. Для иллюстрации приведем несколько примеров, которые, конечно, не являются исчерпывающими:
  • Проблемы управления проявляются в устаревших версиях приложений, скрывающихся в производственных и списанных приложениях, что вызывает немедленные опасения.
  • Нарушения соответствия, от утечки PII до нарушений HIPAA, показывают, что нормативная база для приложений LCNC не так надежна, как должна быть.
  • Извечные проблемы безопасности, связанные с несанкционированным доступом к данным и паролями по умолчанию, сохраняются, бросая вызов представлению о том, что платформы LCNC обеспечивают надежную защиту.

Четыре важнейших шага безопасности
В электронной книге "Низкий уровень кода / без кода и Rpa: выгоды и риски" исследователи безопасности из Nokod Security предполагают, что при разработке приложений LCNC может и должен быть внедрен четырехэтапный процесс.
  1. Обнаружение - Установление и поддержание полной видимости всех приложений и автоматизаций имеет важное значение для надежной безопасности. Точная, актуальная инвентаризация необходима для преодоления "слепых зон" и обеспечения надлежащих процессов безопасности и соответствия требованиям.
  2. Мониторинг - Комплексный мониторинг включает оценку компонентов сторонних производителей, внедрение процессов для подтверждения отсутствия вредоносного кода и предотвращение случайных утечек данных. Эффективное предотвращение риска утечки критических данных требует тщательной идентификации и классификации используемых данных, обеспечения того, чтобы приложения и системы автоматизации обрабатывали данные в соответствии с их соответствующими классификациями. Управление включает в себя активный мониторинг деятельности разработчиков, особенно тщательный анализ изменений, внесенных в производственную среду после публикации.
  3. Действовать в случае нарушений - Эффективное исправление должно осуществляться с участием гражданского разработчика. Используйте четкое сообщение на доступном языке и терминологию, специфичную для платформы LCNC, сопровождаемое пошаговыми инструкциями по исправлению. Вы должны использовать необходимые компенсирующие элементы управления при решении сложных сценариев исправления.
  4. Защита приложений - Используйте элементы управления во время выполнения для обнаружения вредоносного поведения внутри ваших приложений и систем автоматизации или самими приложениями в вашем домене.
Хотя описанные выше шаги обеспечивают основу, реальность растущего уровня атак, обнаруживаемого текущим стеком безопасности приложений, требует переоценки. Ручные процессы обеспечения безопасности недостаточно масштабируются, когда организации еженедельно выпускают десятки приложений LCNC и автоматизаций RPA. Эффективность ручного подхода ограничена, особенно когда компании используют несколько платформ LCNC и RPA. Пришло время специализированных решений безопасности для приложений с низким кодом.

Безопасность Nokod: новаторский подход к обеспечению безопасности приложений с низким кодом / без кода
Предлагая централизованное решение для обеспечения безопасности, платформа безопасности Nokod учитывает этот развивающийся и сложный ландшафт угроз и уникальность разработки приложений LCNC.

Платформа Nokod обеспечивает централизованное решение для обеспечения безопасности, управления и соответствия требованиям для приложений LCNC и автоматизации RPA. Управляя рисками кибербезопасности и соответствия требованиям, Nokod оптимизирует безопасность на протяжении всего жизненного цикла приложений LCNC.

Ключевые особенности корпоративной платформы Nokod включают:
  • Обнаружение всех приложений с низким кодом / без кода и автоматизация в вашей организации
  • Размещение этих приложений в соответствии с определенными политиками
  • Выявление проблем безопасности и обнаружение уязвимостей
  • Инструменты автоматического исправления и расширения возможностей для разработчиков с низким кодом / без кода / RPA
  • Повышение производительности благодаря бережливым командам безопасности

Вывод:
В динамичном ландшафте современных бизнес-технологий широкое внедрение организациями платформ с низким уровнем кода / без кода (LCNC) и роботизированной автоматизации процессов (RPA) открыло новую эру. Несмотря на всплеск инноваций, существует критический пробел в безопасности. Предприятия должны получить всестороннее представление о том, соответствуют ли эти передовые приложения требованиям, свободны ли они от уязвимостей или скрывают вредоносную деятельность. Эта расширяющаяся поверхность атаки, часто незамечаемая текущими мерами безопасности приложений, представляет значительный риск.

Чтобы получить более оперативную информацию о безопасности приложений с низким кодом / без кода, следите за Nokod Security в LinkedIn.
 
Top