ما المقصود باختبار أمن التطبيقات الديناميكي (DAST)؟

المؤلفون

Annie Badman

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

ما المقصود باختبار أمن التطبيقات الديناميكي (DAST)؟

اختبار أمن التطبيقات الديناميكي (DAST) هو طريقة اختبار للأمن الإلكتروني تُستخدم لتحديد الثغرات الأمنية والتكوينات الخطأ في تطبيقات الويب وواجهات برمجة التطبيقات وتطبيقات الأجهزة المحمولة مؤخرًا.

بالمقارنة مع الأنواع الأخرى من اختبارات أمان التطبيقات (AppSec)، يتميز اختبار أمان التطبيقات الديناميكي بالنهج الذي يتبعه من الخارج إلى الداخل. وبينما تتطلب الأدوات الأخرى مصدر الرمز والوصول الداخلي إلى التطبيق لتقييم الثغرات الأمنية، يختبر اختبار أمان التطبيقات الديناميكي التطبيقات في بيئة وقت التشغيل الخاصة بها من الخارج باستخدام محاكاة للهجمات لتقليد الجهات المُهدِّدة. ولهذا السبب، يُطلق على اختبار أمان التطبيقات الديناميكي أحيانًا اختبارًا من الخارج إلى الداخل أو اختبار الصندوق الأسود—وهو طريقة اختبار تُفحص فيها الأنظمة من دون وصول المختبِر إلى الأعمال الداخلية أو التحقيق فيها أو حتى معرفتها.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/sa-ar/privacy

ما سبب أهمية اختبار أمن التطبيقات الديناميكي؟

يعمل المطورون الحاليون بسرعة، وغالبًا ما يحدِّثون مناطق محددة للتعليمات البرمجية عدة مرات في اليوم دون عرض شامل لقاعدة التعليمات البرمجية بأكملها. ويعتمدون بشكل كبير على عناصر الجهات الخارجية ومفتوحة المصدر وغالبًا ما يكافحون من أجل التعاون بفاعلية مع فرق الأمن. ويعمل معظمهم أيضًا على تطبيقات متزايدة التعقيد، ولديهم العديد من الميزات والمكتبات والتبعيات، بالإضافة إلى إدارة تهديدات الأمن الإلكتروني المتطورة باستمرار.

وينتج عن ذلك زيادة مساحة السطح بشكل مستمر أمام الثغرات الأمنية، وهو ما يضاعف صعوبة كتابة التعليمات البرمجية الآمنة وحماية المعلومات الحساسة من عمليات اختراق أمن البيانات. يحتاج المطورون إلى طرق لاختبار الثغرات الأمنية المحتملة في أثناء عملهم من دون التأثير في إنتاجيتهم.

يساعد اختبار أمان التطبيقات الديناميكي على تحقيق ذلك من خلال أتمتة عملية اختبار الأمان. ويعمل عن طريق محاكاة تصرفات المخترقين الحقيقيين، حيث يعمل من الخارج للكشف عن نقاط الضعف المحتملة في تشغيل التطبيقات. يُمكِّن اختبار أمان التطبيقات الديناميكي المطورين من اختبار التعليمات البرمجية الخاصة بهم ومعرفة كيفية تأثيرها في أمان التطبيق بشكل عام قبل بدء تشغيله، ويتفوق في تحديد مشكلات الأمان، مثل أخطاء المصادقة ونقاط الضعف في التعليمات البرمجية، والتي غالبًا ما تفوتها طرق الاختبار الأخرى مثل تحليل تكوين البرامج (SCA).

تتكامل أدوات DAST الحديث أيضًا (انظر أدناه) بسلاسة مع عمليات التطوير ومسارات CI/CD لتقديم واجهات لجميع مراحل التطوير، بما في ذلك الوقت المبكر من سير عمل تطوير التطبيق.

تُعَد تكاملات البناء والنشر أحد الأسباب التي تجعل فرق عمليات التطوير تعتمد عادةً DAST في بيئات DevOps/DevSecOps، كجزء من نهج "التحوُّل إلى اليسار"، حيث يتم إجراء الاختبارات في وقت مبكر من دورة حياة تطوير البرمجيات (SDLC) لتحقيق تصحيح أكثر فاعلية من حيث التكلفة وأقل استهلاكًا للوقت. تتضمن مبادئ عمليات التطوير الأخرى التي تطوِّرها أدوات DAST: إعطاء الأولوية للأتمتة والتعاون والملاحظات المستمرة حتى يتمكن المطورون وفرق الأمن من الحفاظ على نشاطهم وإنتاجيتهم دون الإضرار بمستوى الأمان.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيف يعمل اختبار أمن التطبيقات الديناميكي؟

نظرًا إلى اتِّباع DAST لنهج الصندوق الأسود، فإنه يحاكي الإجراءات التي قد تتخذها عناصر التهديد الضارة عند محاولة اختراق أحد تطبيقات الويب.

بشكل عام، يتضمن اختبار أمان التطبيقات الديناميكي الخطوات الخمس الآتية:

الفحص

كخطوة أولى، تعمل أدوات الفحص في DAST على محاكاة تفاعلات المستخدم مع التطبيق أثناء التشغيل عن طريق إرسال طلبات HTTP متنوعة. تحدد هذه العملية جميع الصفحات والروابط والوظائف (في تطبيقات الويب ذات الصفحة الواحدة) ونقاط الدخول كما هو محدد في اختبار واجهات برمجة التطبيقات عبر وثيقة تعريف واجهة برمجة التطبيقات.

التحليل

عند إرسال الطلبات، تبدأ أداة DAST في تحليل استجابات التطبيق والبحث عن الحالات الشاذة ورسائل الأخطاء والسلوك غير المتوقع الذي قد يُشير إلى الثغرات الأمنية في تطبيق الويب. عندما يكتشف فحص DAST أي ثغرات أمنية محتملة، يسجّل موقعها واستجابتها للرجوع إليها في المستقبل، ما يُتيح الاختبار اليدوي إذا لزم الأمر.

محاكاة الهجوم

تبدأ أدوات DAST أيضًا بتقليد الهجمات الشائعة مثل حقن SQL، والبرمجة النصية عبر المواقع (XSS)، وتزييف الطلبات عبر المواقع (CSRF) لتحديد الثغرات الأمنية، مثل التكوينات الخطأ وانكشاف البيانات ومشكلات المصادقة، التي قد يستغلها عنصر التهديد.

إعداد التقارير

بعد التحليل ومحاكاة الهجمات، تنتج أدوات اختبار أمان التطبيقات الديناميكي تقارير تعرض فيها الثغرات الأمنية المحددة وشدتها وسيناريوهات الهجوم المحتملة لتوجيه المطورين وفرق الأمن. ضع في حسبانك أن حلول اختبار أمان التطبيقات الديناميكي تركز فقط على تحديد المشكلات الأمنية وترك أي معالجة لفرق التطوير.

معالجة النتائج الإيجابية الخاطئة

قد تسفر أدوات اختبار أمان التطبيقات الديناميكي أحيانًا عن نتائج إيجابية خاطئة، حيث تشير عن طريق الخطأ إلى شيء ما على أنه ثغرة أمنية. عندما يحدث هذا، غالبًا ما يكون من الضروري الحصول على التحقق البشري وتحديد الأولويات.

أنواع أدوات اختبار أمن التطبيقات الديناميكي (DAST)

على الرغم من أن أدوات اختبار DAST لا تمتلك أي أنواع فرعية رسمية، فإن خبراء الأمن غالبًا ما يصنِّفونها إلى مجموعتين غير رسميتين - أدوات DAST الحديثة وأدوات DAST القديمة، مع وجود اختلافات رئيسية في مستوى الأتمتة والتكامل والتحقق من الثغرات الأمنية.

أدوات DAST القديمة

غالبًا ما تفتقر أدوات DAST القديمة إلى ميزات الأتمتة، على الرغم من أن عملية الفحص الخاصة بها مؤتمتة. تركِّز هذه الأدوات عادةً على الاختبارات الأساسية -إرسال الطلبات واستلام الاستجابات وإجراء تقييمات أولية- ولا تقدِّم التحقق الكامل من الثغرات الأمنية، بل تعرض فقط قوائم بالمشكلات الأمنية المحتملة.

أدوات DAST الحديثة

تتميز أدوات DAST الحديثة بدرجة أعلى من الأتمتة وتقدِّم مراجعة أكثر شمولًا للثغرات الأمنية في تطبيقات الويب.

يمكن أن تندمج حلول اختبار أمان التطبيقات الديناميكي الحديث بسلاسة في دورة حياة تطوير البرامج وتعمل بشفافية في الخلفية. بالإضافة إلى ذلك، يمكن أن تشغل خوادم الأتمتة أدوات اختبار أمان التطبيقات الديناميكي الحديث وتقدم نتائج الفحص كتذاكر في أداة تعقب المشكلات الخاصة بالمطور. توفر بعض أدوات اختبار أمان التطبيقات الديناميكي الحديث أيضًا دليلاً على الاستغلال، ما يلغي الحاجة إلى التحقق اليدوي من قبل مختبري الاختراق أو خبراء الأمن، والتي تتطلب وقتًا طويلاً.

إيجابيات اختبار أمن التطبيقات الديناميكي (DAST) وسلبياته

غالبًا ما يكون اختبار أمان التطبيقات الديناميكي جزءًا مهمًا من اختبار أمان تطبيقات الويب. تشتمل بعض مميزاته الفريدة على ما يأتي:

  • تعدد الاستخدامات. يمكن للمستخدمين نشر اختبار أمان التطبيقات الديناميكي في مراحل مختلفة من دورة حياة تطوير البرامج—حيث يمكن لاختبار أمان التطبيقات الديناميكي أن يختبر تطبيقات الويب في حالة تشغيلها والتطبيقات التي نُشرت بالفعل من دون تعديلات، ما يسهل تقييم الأنظمة القديمة.
  • الأتمتة. تندمج أدوات DAST بسهولة في عمليات التطوير ومسارات CI/CD، ما يمكِّنها من إجراء اختبارات الأمن المؤتمتة في وقت مبكر من عملية التطوير وتقليل تكلفة المعالجة بشكل كبير.
  • اللغة المحايدة. نظرًا لأن DAST يعمل من الخارج إلى الداخل، فهو لا يعتمد على لغة البرمجة المستخدمة في التطبيق، ويمكنه العمل على العديد من الأطر المختلفة. يعمل DAST على اختبار واجهات الويب وواجهات برمجة التطبيقات بشكل فعَّال، مع محاكاة طريقة اكتشاف المهاجمين للثغرات الأمنية.
  • تقليل عدد النتائج الإيجابية الخاطئة. يؤدي اختبار أمان التطبيقات الديناميكي عادة إلى ظهور عدد أقل من النتائج الإيجابية والسلبية الخاطئة عند القيام بمحاكاة إجراءات المستخدم، وذلك مقارنة بالطرق الأخرى، مثل اختبار أمان التطبيقات الثابت.
  • اختبار واقعي وقابل للتكرار. نظرًا إلى محاكاة اختبار أمان التطبيقات الديناميكي لسلوك المهاجم الحقيقي، فإنه يُعد حلاً عمليًا لتحديد الثغرات الأمنية التي قد تستغلها الجهات المُهدِّدة. ويوفر أيضًا اختبار أمان التطبيقات الديناميكي ميزة الاختبار القابل للتكرار، ما يسمح بتقييم الثغرات الأمنية بشكل مستمر مع تطور التطبيقات.
  • الاكتشاف الشامل للثغرات الأمنية. يمكن لاختبار أمان التطبيقات الديناميكي الكشف عن مجموعة واسعة من الثغرات الأمنية، بما في ذلك حقن SQL و XSS والتكوينات الخاطئة.
  • مواءمة معايير الصناعة. تستخدم الشركات اختبار DAST غالبًا للالتزام بمعايير الصناعة والمساعدة على إعداد التقارير التنظيمية، مثل الامتثال لمعايير PCI. ويعتمد العديد من الشركات على قائمة OWASP Top 10 كمعيار امتثال لمخاطر أمن التطبيقات.

رغم هذه الفوائد العديدة، فإن DAST قد يواجه بعض القيود. وعلى الرغم من فاعليته في تحديد العيوب الأمنية في التطبيقات في أثناء تشغيلها، فإنه قد لا يكشف عن جميع الثغرات الأمنية، خاصةً تلك التي تتطلب تسلسلات محددة من الإجراءات. يمكن أن يساعد الجمع بين اختبار أمن التطبيقات الديناميكي والطرق الأخرى -مثل اختبار أمن التطبيقات الثابت (SAST - انظر أدناه) واختبار أمن التطبيقات التفاعلي (IAST) وتحليل تكوين البرمجيات (SCA) واختبار الاختراق اليدوي- على تعزيز اختبار أمن التطبيقات الديناميكي وتقديم برنامج أمني أكثر شمولًا.

قد تشمل القيود الأخرى لاختبار أمان التطبيقات الديناميكي ما يلي:

  • التركيز على التعليمات البرمجية القابلة للتنفيذ. نظرًا إلى تركيز DAST عادةً على اختبار أجزاء من تطبيقات الويب التي تم نشرها بالفعل (أي التعليمات البرمجية القابلة للتشغيل بالفعل)، فقد لا ينتبه للأقسام التي لا تزال قيد التطوير.
  • تحديات المصادقة. قد يكون اختبار DAST أقل فاعلية مع المصادقة غير القياسية ومنطق الأعمال المعقد، لكن أدوات DAST الاحترافية تتضمن وحدات إرشادية لهذه المواقف.
  • الأثر التشغيلي. إذا لم يتم إجراء الضبط المناسب، فقد يؤثِّر اختبار DAST في تشغيل التطبيق العادي وربما يقدِّم عينة من البيانات أو يبطئ التطبيق. ونتيجةً لذلك، يُجري الكثيرون اختبار DAST في بيئات الاستنساخ التدريجية أو الإنتاجية بدلًا من الإنتاج المباشر.

اختبار أمن التطبيقات الديناميكي (DAST) مقابل اختبار أمن التطبيقات الثابت (SAST)

اختبار أمان التطبيقات الديناميكي واختبار أمان التطبيقات الثابت هما طريقتان للاختبار تُستخدمان لتحديد الثغرات الأمنية في تطبيقات الويب. ولكن في حين أن اختبار أمان التطبيقات الديناميكي يقيّم التطبيقات في بيئة الإنتاج الخاصة بها ومحاكاة هجمات المستخدم الضارة وتحديد المشكلات الأمنية، فإن اختبار أمان التطبيقات الثابت يتعمق في مصدر الرمز الخاص بها، ويبحث عن الثغرات الأمنية داخل تطبيق موقع الويب.

يقترح خبراء الأمن الإلكتروني عمومًا استخدام كل من اختبار أمان التطبيقات الثابت واختبار أمان التطبيقات الديناميكي عند معالجة المخاطر الأمنية للحصول على رؤية كاملة للثغرات الأمنية المحتملة. على سبيل المثال، عند فحص مصدر الرمز الخاص بالبرنامج، يمكن لأدوات اختبار أمان التطبيقات الثابت الكشف عن مجموعة واسعة من الثغرات الأمنية التي قد لا يلاحظها اختبار أمان التطبيقات الديناميكي، بما في ذلك حقن SQL، وتجاوز سعة المخزن المؤقت، وهجمات XXE، وغيرها من المخاطر العشرة الأهم في قائمة OWASP.

يشجع استخدام إحدى منهجيات اختبار أمان التطبيقات الثابت أيضًا على الاختبار المبكر في أثناء التطوير، ما يقلل من احتمالية حدوث عيوب أمنية في مصدر الرمز الخاص بالتطبيق خلال المراحل اللاحقة، ويؤدي إلى تقليل أوقات التطوير وتحسين الأمان العام.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني