ما المقصود بأمن عمليات التطوير؟

مبرمجة أنثى تقوم بالبرمجة على كمبيوتر سطح المكتب مع ست شاشات في مكتب مظلم.

المؤلفون

Phill Powell

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما المقصود بأمن عمليات التطوير؟

يُعَد أمن عمليات التطوير (أو DevSecOps) نهجًا تطويريًا تُعطى فيه الأولوية للعمليات الأمنية ويتم تنفيذها في كل مرحلة من دورة حياة تطوير البرمجيات (SDLC).

يعمل نهج DevSecOps على توزيع ومشاركة مسؤوليات الأمن بين فِرق التطوير والتشغيل والأمن المشارِكة.

تأتي الحاجة إلى تعزيز أمن عمليات التطوير نتيجة الانتشار الواسع للتهديدات الإلكترونية النشطة، والتي أصبحت جزءًا من الواقع الحالي. السرقة والتخريب ليسا سلوكًا جديدًا على البشر؛ الذي تغيَّر فقط هو نوع المواد المسروقة والأساليب المستخدمة لتنفيذ ذلك. القراصنة المعاصرون يبحثون عن مخازن بيانات ثمينة بدلًا من الكنوز الذهبية، ويستخدمون السرقة الإلكترونية لتنفيذ جرائمهم.

أصبح هؤلاء المجرمون بارعين في استغلال الثغرات الأمنية الإلكترونية داخل أنظمة البرمجيات -على كل المستويات ومراحل التطوير- ما دفع المؤسسات المتقدمة إلى تبني أساليب لتعزيز وتقوية وضعها الأمني في كل مرحلة من مراحل التطوير. يدعم نهج DevSecOps هذه المهمة بالكامل لمواجهة التحديات الأمنية مثل اختراقات أمن البيانات وغيرها من الثغرات الأمنية أينما وُجدت داخل عملية التطوير.

يُشير صعود نهج DevSecOps إلى تحول واضح في مواقف الشركات تجاه قضايا الأمن. في فترة من الفترات، كان العديد من المؤسسات تتعامل مع أمن عمليات التطوير كمسألة ثانوية. كان يتم تنفيذ عمليات الفحص الأمني إلى جانب الفحوصات النهائية الأخرى التي يتم إجراؤها في نهاية دورة حياة تطوير البرمجيات. غالبًا ما أدَّى ذلك إلى ظهور عزلة بين الفِرق تخفي الثغرات الأمنية، لتصبح عمليات الإصلاح لاحقًا أكثر تكلفة مما كانت ستكون لو تم اكتشافها وإصلاحها مبكرًا.

لا تزال تلك المواقف القديمة موجودة، لكن بالنسبة إلى معظم المؤسسات، لقد تطوَّر أمن عمليات التطوير بشكل كبير. يدرك نهج DevSecOps تمامًا التعقيد المتزايد لأنواع التهديدات التي تواجه فِرق تطوير البرمجيات حاليًا، ويسعى إلى التعامل مع قضايا الأمن الإلكتروني في مرحلة مبكرة من التطوير، مع توزيع المسؤولية المشتركة لمواجهة المخاطر الأمنية على عدد أكبر أو على جميع أعضاء الفريق المعنيين.

يُعرَف هذا المفهوم المتمثل في تضمين الأمن المحسَّن في المشروع منذ مرحلة مبكرة باسم "التحوُّل إلى اليسار". يفترض المصطلح أن المُشاهد ينظر إلى جدول زمني للإنتاج من اليسار إلى اليمين. المشاركة في اختبار التحوُّل إلى اليسار تعني دمج اختبارات أكثر صرامة عند الطرف الأيسر من المخطط، بالقرب من بداية نشاط المشروع.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دائم على أبرز الاتجاهات في مجالات الذكاء الاصطناعي، والأتمتة، والبيانات، وغيرها الكثير من خلال رسالة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيصلك محتوى الاشتراك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك من هنا. لمزيد من المعلومات، راجع بيان خصوصية IBM.

كيف يعمل نهج DevSecOps؟

غرس الأمن وضمانه يتطلب عددًا من العناصر المتحركة وممارسات مختلفة تعمل بتنسيق سليم.

التحكم في الوصول

اعتبِره الحارس عند البوابة، الذي يمنع المتسللين غير المرغوب فيهم من الدخول. يساعد التحكم في الوصول على التحكم في كيفية منح الصلاحيات للكيانات التي تسعى للوصول إلى الموارد الرقمية. ويفعل ذلك من خلال عمليات المصادقة التي تؤكِّد هوية الأفراد وتمنح الوصول المتميز للمستخدمين المصرح لهم خصيصًا. تؤدي إدارة الوصول دورًا أساسيًا في مساعدة الشركات على الامتثال للمتطلبات التنظيمية مثل HIPAA، التي تحمي سرية بيانات المرضى الطبية.

أُطر العمل

تقع مسؤولية تحديد كيفية تصرّف البرمجيات على عاتق أطر عمل DevSecOps المعتمدة. توفِّر أطر العمل معلومات تتعلق بأفضل الممارسات والعمليات المرتبطة وأدوات الأمن. كما توضِّح الأطر كيفية دمج الأمن في كل مرحلة من مراحل التطوير، والتبعيات الموجودة بين عناصر أو أنظمة البرمجيات المختلفة. ويساعد هذا على إدارة الثغرات الأمنية وحماية بيئات الإنتاج.

إدارة التكوين

في عملية هندسة نظم إدارة التكوين، يتركَّز الاهتمام على ضمان بقاء خصائص المنتج متسقة طوال دورة حياته. لولا كثرة التغييرات التي يجب أن يستوعبها نظام البرمجيات بشكل روتيني، لما كانت هناك حاجة إلى إدارة التكوين. تضمن إدارة التكوين أنه رغم التغييرات، يظل النظام يعمل كما هو مخطط له.

إدارة الثغرات الأمنية

بدلًا من الافتراض الأعمى بأن برمجيات الشركة آمنة، تفترض إدارة الثغرات الأمنية أنها قد لا تكون كذلك، وأنها قد تواجه عددًا من المخاطر الأمنية. إنه نهج استباقي للغاية، يعمل أولًا على تحديد الثغرات الأمنية المحتملة من خلال فحص قاعدة الكود، ثم استخدام عمليات المعالجة لإصلاح هذه الثغرات قبل أن يستغلها المجرمون الإلكترونيون.

إدارة الأسرار

إدارة الأسرار هي تخصص آخر ذو صلة يعالج الحاجة الملحة والمستمرة للمعلومات الآمنة. كما يوحي الاسم، تساعد إدارة الأسرار المستخدمين على تخزين وإدارة البيانات الحساسة مثل كلمات المرور، ومفاتيح التشفير (الأكواد السرية لحماية البيانات)، ومفاتيح واجهة برمجة التطبيقات التي تسمح للتطبيقات بالتفاعل مع واجهة برمجة التطبيقات (API).

تحسين أمن السحابة

غالبًا ما تمثِّل بيئات السحابة مستودعات بيانات غنية، لذلك فهي تحتاج إلى الحماية الإضافية التي يوفرها نهج DevSecOps. يجب أن يتم تشغيل التطبيقات السحابية الأصلية بسرعة، ويساعد DevSecOps على ضمان عملها بسلاسة، حتى مع دورات تطويرها السريعة. يحمي أمن عمليات التطوير أيضًا أعباء العمل من الأخطاء في التكوين وغيرها من التهديدات الإلكترونية.

IBM DevOps

ما المقصود بعمليات التطوير؟

تشرح Andrea Crawford مفهوم عمليات التطوير، وقيمتها، وكيفية مساهمة الممارسات والأدوات الخاصة بها في المساعدة على نقل التطبيقات عبر مسار تسليم البرمجيات بأكمله؛ بدءًا من الفكرة ووصولًا إلى الإنتاج. يتولى أبرز قادة الفكر في IBM هذا المنهج، ويهدف إلى مساعدة قادة الأعمال على اكتساب المعرفة اللازمة لتحديد أولويات الاستثمارات في الذكاء الاصطناعي التي يمكنها تعزيز النمو.

المفاهيم التوجيهية لنهج Devsecops

من السهل القول إن الشركة تبذل جهدًا إضافيًا للحفاظ على تدابير أمنية فعَّالة. ومع ذلك، لكي تحقق المؤسسة أهدافها الأمنية بشكل كامل، تحتاج إلى تبنّي أفضل الممارسات الأمنية إلى جانب عمليات التطوير الفعَّالة. فيما يلي بعض المفاهيم الأساسية التي تساهم في تحقيق الفائدة من DevSecOps.

الأمن كجهد جماعي

الرؤية القديمة للأمن كانت تَعتبر أنه مجرد مهمة إضافية يجب على فِرق عمليات التطوير التعامل معها. الرؤية المعاصرة، مع ذلك، تَعتبر الأمن مشروعًا مشتركًا تتعاون في تنفيذه فِرق عمليات تكنولوجيا المعلومات، وفِرق الأمن، وفِرق التطوير. يكمن سر نجاح هذا الجهد الجماعي في التواصل الفعَّال بين الفِرق، بحيث يمكن إدارة التوقعات بنجاح وتحقيق النتائج المرجوة.

الاستفادة من التكنولوجيا

يمكن أن يكون ضمان تلبية جميع متطلبات الأمن مهمة شاقة. بالإضافة إلى الخبرات الاستراتيجية للمتخصصين في الأمن، تمتلك الفِرق أدوات أمنية متقدمة. علاوةَ على ذلك، يستفيد DevSecOps استفادة كبيرة من تأثير تبسيط الأتمتة وأدوات الأتمتة القوية لتحرير مهام سير العمل وجَعْل اختبارات الأمن أكثر كفاءة.

الأمن في كل مكان

لا يتحقق تعزيز الوضع الأمني إلا من خلال بذل جهد إضافي كبير. يتطلب ذلك تطبيق سياسات أمنية معززة في كل نقطة ممكنة. يشمل ذلك خطوات المشروع المبكرة مثل تحليل الكود (لاكتشاف الأخطاء المحتملة في الكود المصدر)، مرورًا بخط تطوير البرمجيات بأكمله، ووصولًا إلى المراحل المتقدمة مثل مراجعات الكود من قِبل الزملاء واختبارات الأمن.

إصدارات برامج أسرع وأفضل

من أبرز الفوائد التي يقدمها DevSecOps هو كيف يضيف السرعة والموثوقية لإصدارات البرمجيات التي تنشرها الشركة. من خلال تنفيذ خط التسليم المستمر (CD)، ستتمتع التطبيقات والإصدارات البرمجية الأخرى التي تطلقها الشركة بكود آمن، وستكون أكثر قدرة على تلبية متطلبات الأمن اللازمة.

رحلة تدريبية لا نهاية لها

يستند نهج التسليم المستمر (CD) في خط عمليات التطوير أيضًا إلى المبدأ التوجيهي القائل بأن العمل المهم في الأمن لا يتوقف أبدًا، ولا يتوقف أيضًا التعليم المرتبط به. تذكَّر: المهاجمون لا يتوقفون عن تحسين أساليبهم، لذا هناك دائمًا تقنيات جديدة يجب اكتشافها وضوابط أمنية ناشئة يجب تطبيقها.

أنواع اختبارات DevSecOps

هناك قدر كبير من التخصص في مختلف أساليب اختبار DevSecOps، كما يتضح من هذه الأمثلة:

  • اختبار أمن التطبيقات (AST): كما يوحي الاسم، يتناول اختبار أمن التطبيقات تقييم المشكلات الأمنية التي تؤثِّر في التطبيقات. يغطي AST مجموعة من الاختبارات الفريدة، كل منها يتعامل مع عملية من عمليات التطوير بطريقة خاصة به.    
    • اختبار أمان التطبيقات الثابت (SAST): يُتيح للمختبِرين اكتشاف الثغرات الأمنية في التطبيق من خلال تحليل الكود المصدر أو كود البايتات أو الكود الثنائي.
    • اختبار أمن التطبيقات الديناميكي (DAST): هو عملية أمنية إلكترونية يتم فيها تشغيل التطبيقات ومراقبة سلوكها للكشف عن أي حالة شاذة. يُتيح DAST للفِرق معرفة كيفية تفاعل التطبيقات مع الهجمات الإلكترونية في العالم الحقيقي.
  • اختبار الاختراق: ويُعرف أيضًا باسم "pen testing"، يتخذ اختبار الاختراق شكل هجوم إلكتروني مُحاكى (يُجريه خبير أمني متظاهرًا بأنه مخترق) على تطبيق أو شبكة أو نظام. هذا يشبه في الأساس تدريبات مكافحة الحرائق، حيث يتم اختبار البنية التحتية الأمنية للمؤسسة ضد هجوم متسلل لمعرفة ما إذا كانت موارد المؤسسة تستطيع الصمود أمام الضرر والاستمرار في العمل كما هو مطلوب.
  • تحليل تركيب البرمجيات: يعمل هذا التحليل على تقييم مكونات البرمجيات التي تدخل في تكوين التطبيقات وفحصها للكشف عن أي ثغرات أمنية محتملة. وتتضمن هذه العناصر تعليمات برمجية تابعة لجهات خارجية ومكتبات مفتوحة المصدر. يساعد تحليل تركيب البرمجيات أيضًا على دعم الامتثال للترخيص.

استخدامات أمن عمليات التطوير الإضافية

تتميز منهجية DevSecOps بأنها متعددة الاستخدامات ويمكن تطبيقها على مجموعة متنوعة من الأغراض البرمجية:

  • Kubernetes: تعمل منصة Kubernetes بتكامل وثيق مع ممارسات DevSecOps، خاصةً فيما يتعلق بتوفير أمن محسَّن للتطبيقات والبنية التحتية المعبأة في حاويات. يعزز Kubernetes إطار عمل قائمًا على الأمان حيث يتم اكتشاف التهديدات وتحليلها وإبطالها بفعالية، بدءًا من تطوير البرمجيات وحتى نشرها وتشغيلها (الفترة التي يكون فيها البرنامج قيد التنفيذ).
  • الخدمات المصغرة: تنبُع فكرة الخدمات المصغرة من إمكانية بناء التطبيق من عدد من الخدمات الصغيرة المستقلة، ذات الترابط الضعيف. بينما يمكِّن هذا من تطوير تطبيقات أكثر قابلية للتوسع ومرونة، ويمكن إطلاقها ضمن دورات إصدار أسرع، فإن هياكل الخدمات المصغرة أكثر تعقيدًا بطبيعتها، وبالتالي فهي بحاجة إلى الدعم الأمني الإضافي الذي يقدمه DevSecOps. 
  • سلاسل التوريد: تستفيد سلاسل التوريد بشكل كبير من DevSecOps. يمكن أن تكون سلاسل التوريد معقدة بشكل مخيف، وغالبًا ما توفِّر هذه التعقيدات للمتسللين فرصًا لإخفاء البرامج الضارة. تتطلب إدارة سلسلة التوريد بيئة إنتاج "نظيفة"، وتساعد DevSecOps على تعزيز ذلك.
حلول ذات صلة
IBM DevOps Accelerate

أتمتة تسليم البرامج لأي تطبيق محليًا أو على السحابة أو الكمبيوتر المركزي.

استكشف DevOps Accelerate
حلول عمليات التطوير

استخدم أدوات وبرمجيات عمليات التطوير لإنشاء تطبيقات السحابة الأصلية ونشرها وإدارتها عبر أجهزة وبيئات متعددة.

استكشف حلول عمليات التطوير
خدمات الاستشارات السحابية 

أطلق العنان للقدرات الجديدة وحفِّز مرونة الأعمال من خلال خدمات الاستشارات السحابية من IBM. اكتشف كيفية المشاركة في إنشاء الحلول وتسريع التحول الرقمي وتحسين الأداء من خلال إستراتيجيات السحابة الهجينة والشراكات مع الخبراء.

الخدمات السحابية
اتخِذ الخطوة التالية

تحقيق أقصى استفادة من إمكانات عمليات التطوير لإنشاء تطبيقات السحابة الأصلية الآمنة واختبارها ونشرها من خلال التكامل المستمر والتسليم المستمر.

استكشف حلول عمليات التطوير اكتشف عمليات التطوير أثناء العمل