إدارة الثغرات والمخاطر الأمنية الشائعة (CVE) بطريقة أفضل وتطويرها بطريقة أسرع بفضل الذكاء الاصطناعي
مجموعة IBM لتطوير البرمجيات
زملاء يشاهدون خريطة الثغرات الأمنية والمخاطر الشائعة (CVE) في تقنية IBM Concert
تحدي دعم أمن التعليمات البرمجية من دون إبطاء عمليات التطوير

حل ®IBM Concert، القائم على تقنية ™IBM watsonx، هو حل مصمم لتحسين إدارة التطبيقات والعمليات. وكان فريق التطوير المسؤول عن هذا الطرح تحت ضغط لتقديم المنتج إلى الجمهور العام مع تلبية متطلبات IBM الصارمة للحد من المخاطر الأمنية في التعليمات البرمجية للمنتج.   

إنه تحدي مألوف لفرق تطوير المنتجات أينما كانت: بالتزامن مع عملية التطوير، تتحقق أدوات التقييم الأمني من التعليمات البرمجية وتجهز قوائم تضم المئات أو الآلاف من الثغرات الأمنية والمخاطر الشائعة (CVEs). معظم الثغرات الأمنية والمخاطر الشائعة (CVEs) تكون غير حرجة، لكن العمل على فرز القوائم وتحديد أولويات المعالجة يمكن أن يُبطئ عملية التطوير إلى حد كبير. إذا لم تُكتشف المشكلات الحرجة إلا في وقت متأخر من دورة التطوير، فقد يضيع الكثير من الوقت في عمليات إعادة البناء وإعادة الاختبار. ومن ثَم، فإن جاهزية المنتج - وفي النهاية الإيرادات - مرتبطة بالإدارة السليمة للثغرات الأمنية والمخاطر الشائعة (CVE). 

لحسن حظ فريق تطوير تقنية Concert، كان ثمة حل مبتكر بين أيديهم. من بين حالات الاستخدام الأساسية التي تدعمها تقنية Concert تبسيط إدارة الثغرات الأمنية والمخاطر الشائعة (CVE). لذا أصبح مطورو المنتج أنفسهم من أوائل العملاء الراضين عنه.  

%25 عمليات أسرع لفحص الثغرات الأمنية والمخاطر الشائعة (CVE) وعمليات تحديد أولويات أفضل 4 أيام تم توفيرها في دورة الإصدارات
تفوقت أدوات الفحص بتقنية Concert على أدوات الفحص الأخرى. فنحن نكتسب معارف أفضل بشأن المخاطر، حتى نتمكن من حل العناصر المهمة بسرعة أكبر. ماهيش داشورا مدير برنامج ضمان الجودة والأمن وهندسة الإصدارات IBM
معارف أفضل بشأن المخاطر الحرجة، ومعالجة أسرع

باستخدام تقنية Concert، ابتكر فريق التطوير نهجًا أكثر ذكاءً وسهولة لإدارة الثغرات الأمنية والمخاطر الشائعة (CVE). في السابق، كان الفريق يعتمد على زوج من أدوات التقييم الأمني التابعة لجهة خارجية والتي كانت تُنشئ قوائم فريدة من نوعها للثغرات الأمنية والمخاطر الشائعة (CVE)، تحتوي على درجات الأولوية. وعندئذٍ يُحلل الفريق القائمتين يدويًا ويربطهما ببعضهما ويتواصل بعدها مع مكتب كبير مسؤولي أمن المعلومات بشركة IBM للاتفاق على الأولويات.

أما حاليًا، تُدخل بيانات أدوات الجهة الخارجية في تقنية Concert، التي تُنتج قائمة موحدة للثغرات الأمنية والمخاطر الشائعة (CVE) وتُحدد الأولويات بطريقة أكثر ذكاءً. يُحلل الذكاء الاصطناعي المدمج في البرنامج مدى ارتباط كل ثغرة أمنية ببيئة التطبيق بأكملها، بما في ذلك الاتصالات ونقاط الدخول، ويُراعي ذلك في ترتيب الأولويات.

تُعرض أيضًا الثغرات الأمنية والمخاطر الشائعة (CVEs) ودرجات الأولوية على خريطة بيانية، ما يساعد المطورين على معرفة مدى ارتباط كل ثغرة أمنية بالتطبيق والمواضع التي يلزم العمل عليها أولاً. يقول ماهيش داشورا، مدير برنامج ضمان الجودة والأمن وهندسة الإصدارات لدى شركة IBM: " تفوقت أدوات الفحص بتقنية Concert على أدوات الفحص الأخرى.". "فنحن نكتسب معارف أفضل بشأن المخاطر، حتى نتمكن من حل العناصر المهمة بسرعة أكبر".   

استفاد الفريق أيضًا من مزايا تقنية Concert الإضافية التالية:

  • تُظهر تقنية Concert الثغرات الأمنية والمخاطر الشائعة المكررة، ما يساعد الفريق على إصلاح المشكلات في أماكن متعددة من خلال عملية معالجة واحدة.

  • توفر تقنية Concert لوحة معلومات تعرض بوضوح الثغرات الأمنية والمخاطر الشائعة (CVEs) ودرجات الأولوية والسياق الداعم، ما يتيح التوافق الفعال مع مكتب المدير التنفيذي لأمن المعلومات (CISO).

  • يمكن دمج تقنية Concert مع GitHub، ما يُسهّل عملية جمع بطاقات الخدمة مع تفاصيل المعالجة بسرعة، للمساعدة على تسريع عمليات الإصلاح.

  • توفر تقنية Concert مخزنًا للأدلة لتوثيق جميع القرارات المتعلقة بالثغرات الأمنية والمخاطر الشائعة، ما يدعم الاستعداد لعملية التدقيق.
دورة تكاملية: تعزيز أمن التعليمات البرمجية مع تسريع عمليات التطوير في الوقت نفسه

عندما استخدم الفريق تقنية Concert لإدارة الثغرات الأمنية والمخاطر الشائعة لأول مرة، واجه حوالي 200 مشكلة مفتوحة من مشكلات الثغرات الأمنية والمخاطر الشائعة (CVE). في العادة، كانت مراجعة هذه العناصر الكثيرة وفرزها وتأمين الموافقات على ترتيب الأولويات وإجراءات المعالجة قد تتطلب أكثر من ثمانية أسابيع من عمل الأفراد (PW). ومن خلال ترتيب أولويات الإجراءات باستخدام تقنية Concert، نجح الفريق في تقليل جهود الفرز اليدوي والتحليل، حيث احتاج إلى ستة أسابيع فقط من عمل الأفراد (PW) لمعالجة المشكلات المفتوحة.

بفضل هذا التوفير في الوقت، تمكن الفريق من تحقيق هدفه في التقديم إلى الجمهور العام. ووفقًا لفيكرام مورالي، نائب رئيس مجموعة تطوير البرمجيات في شركة IBM: "أتاح لنا استخدام تقنية IBM Concert لإدارة الثغرات الأمنية الحرجة تقليص وقت الفحص بنسبة 25% والتقديم إلى الجمهور العام قبل أربعة أيام من الموعد المحدد بفضل تقنية Concert".

بالطبع، لا تنتهي القصة بعد الإصدار الأول للبرنامج. فستستمر عمليات تطوير المنتج، وستستمر دورة إدارة الثغرات الأمنية والمخاطر الشائعة (CVE). لكن فريق التطوير أنشأ دورة تكاملية ستحافظ على الاستمرارية. يقول داشورا: "نحن نصل إلى الحلول المناسبة بشكل أسرع، ونعمل في النهاية على تقليل المخاطر بشكل عام، ثم نعيد استثمار الوقت الذي تمكنّا من توفيره، ونقضي وقتًا أكثر في بناء إمكانات جديدة في تقنية IBM Concert".

شعار IBM
نبذة عن مجموعة IBM لتطوير البرمجيات

مجموعة IBM لتطوير البرمجيات هي فريق عالمي يُدير مجموعة حلول البرمجيات الخاصة بالشركة، بما في ذلك الحلول الداخلية والحلول الموجهة للعملاء. وبفضل خبرتها في مجال الذكاء الاصطناعي وحوسبة السحابة والأمن الإلكتروني وغيرها، تحرص المجموعة على بناء منتجات متطورة تعزز الابتكار في جميع المجالات.

مكونات الحل تقنية ™IBM Concert
تحسين إنتاجية مالك التطبيق ومطوره

يمكن أن تساعدك تقنية IBM Concert، المعززة بتقنية IBM watsonx، على تبسيط إدارة التطبيقات والعمليات التكنولوجية وتحسينها باستخدام معارف مدعومة بالذكاء الاصطناعي التوليدي.

تعرَّف على المزيد عن IBM Concert عرض المزيد من دراسات الحالة
قانوني

حقوق النشر © محفوظة لصالح شركة IBM Corporation لعام 2024. IBM وشعار IBM وIBM Concert وIBM watsonx هي علامات تجارية أو علامات تجارية مسجلة لشركة IBM Corp. في الولايات المتحدة و/أو دول أخرى. يصبح هذا المستند ساريًا بدءًا من تاريخ النشر الأول، ويجوز لشركة IBM تغييره في أي وقت. لا تتوفر بعض العروض في بعض الدول التي تعمل فيها IBM.

يتم تقديم أمثلة العملاء كتوضيحات لكيفية استخدام هؤلاء العملاء لمنتجات IBM والنتائج التي ربما حققوها. قد يختلف الأداء الفعلي أو التكلفة أو التوفير أو النتائج الأخرى في بيئات التشغيل الأخرى.