自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

低代碼/無(wú)代碼平臺(tái)的數(shù)據(jù)泄露風(fēng)險(xiǎn)及防范策略

安全 數(shù)據(jù)安全
低代碼 無(wú)代碼(LCNC)平臺(tái)賦能公民開發(fā)者快速應(yīng)用開發(fā),卻也可能引發(fā)“影子工程”項(xiàng)目,帶來(lái)數(shù)據(jù)泄露等重大風(fēng)險(xiǎn)。

低代碼/無(wú)代碼(LCNC)平臺(tái)使公民開發(fā)者能夠進(jìn)行應(yīng)用開發(fā),但往往會(huì)產(chǎn)生逃避安全監(jiān)督的“影子工程”項(xiàng)目。雖然像Power BI報(bào)告和自動(dòng)化工作流這樣的LCNC解決方案提高了敏捷性和創(chuàng)新能力,但它們也帶來(lái)了包括數(shù)據(jù)泄露在內(nèi)的重大風(fēng)險(xiǎn)。

LCNC中的數(shù)據(jù)泄露風(fēng)險(xiǎn)

LCNC環(huán)境中最大的安全問題之一就是敏感資產(chǎn)的無(wú)意暴露。

示例包括:

  • 配置錯(cuò)誤的應(yīng)用程序:由LCNC創(chuàng)建的資產(chǎn)(如報(bào)告、數(shù)據(jù)門戶和AI代理)可能會(huì)在無(wú)意中被公開,從而暴露關(guān)鍵數(shù)據(jù)。未經(jīng)正式培訓(xùn)的公民開發(fā)者可能無(wú)法認(rèn)識(shí)到這種暴露的程度。
  • 不安全的數(shù)據(jù)流:自動(dòng)化處理經(jīng)常會(huì)錯(cuò)誤地處理敏感數(shù)據(jù),將其存儲(chǔ)在未經(jīng)批準(zhǔn)的位置,如員工的OneDrive或可廣泛訪問的SharePoint網(wǎng)站,從而導(dǎo)致安全和合規(guī)性違規(guī)。某些工作流使用未加密的通道或不安全的協(xié)議來(lái)傳輸數(shù)據(jù),進(jìn)一步加劇了風(fēng)險(xiǎn)。
  • 數(shù)據(jù)濫用:缺乏經(jīng)驗(yàn)的LCNC開發(fā)者可能會(huì)無(wú)意中將敏感數(shù)據(jù)對(duì)外共享,例如使用個(gè)人電子郵件發(fā)送內(nèi)部信息、創(chuàng)建文件的匿名訪問鏈接或SharePoint列表,或者暴露嵌入在出站URL中的憑據(jù)。

為何傳統(tǒng)安全控制不夠

LCNC平臺(tái)在常規(guī)安全工具的監(jiān)控范圍之外運(yùn)行,使得IT團(tuán)隊(duì)難以監(jiān)控?cái)?shù)據(jù)流和執(zhí)行政策。關(guān)鍵挑戰(zhàn)包括:

  • 缺乏控制點(diǎn):傳統(tǒng)的數(shù)據(jù)丟失防護(hù)(Data Loss Prevention,DLP)解決方案會(huì)監(jiān)控端點(diǎn)和網(wǎng)關(guān),但LCNC數(shù)據(jù)流完全繞過(guò)了這些控制。
  • 共享失控:用戶經(jīng)常在Google Drive或SharePoint等平臺(tái)上為存儲(chǔ)的文件創(chuàng)建共享鏈接。這些鏈接可以在內(nèi)部和外部共享,無(wú)需監(jiān)督,從而繞過(guò)了DLP保護(hù)和其他安全措施。
  • 部署速度:公民開發(fā)者可以快速構(gòu)建新的應(yīng)用程序和自動(dòng)化流程,往往不遵循標(biāo)準(zhǔn)的安全協(xié)議。在大型組織中,這可能導(dǎo)致數(shù)百甚至數(shù)千個(gè)未跟蹤的應(yīng)用程序,每個(gè)都有可能泄露數(shù)據(jù)。

這些挑戰(zhàn)凸顯了為什么組織需要采用針對(duì)LCNC的特定安全措施,以彌補(bǔ)傳統(tǒng)控制無(wú)法解決的漏洞。

減輕LCNC中的數(shù)據(jù)泄露

鑒于LCNC環(huán)境帶來(lái)的獨(dú)特風(fēng)險(xiǎn),以下是一些最小化數(shù)據(jù)泄露的最佳實(shí)踐:

  • 監(jiān)控?cái)?shù)據(jù)流:實(shí)施監(jiān)控系統(tǒng),跟蹤數(shù)據(jù)在LCNC應(yīng)用程序中的流動(dòng)。通過(guò)創(chuàng)建從源頭到目的地的數(shù)據(jù)流地圖,安全團(tuán)隊(duì)可以發(fā)現(xiàn)任何可能表明泄露的異常流動(dòng)。這種可見性對(duì)于在泄露發(fā)生前識(shí)別潛在泄露至關(guān)重要。
  • 執(zhí)行數(shù)據(jù)流政策:強(qiáng)制要求LCNC數(shù)據(jù)流使用經(jīng)批準(zhǔn)的、受監(jiān)控的渠道,如企業(yè)存儲(chǔ)或安全應(yīng)用程序編程接口(Application Programming Interface,API)。這確保了符合安全控制要求,如DLP和訪問日志記錄,提供了可見性并降低了暴露或未經(jīng)授權(quán)訪問的風(fēng)險(xiǎn)。
  • 識(shí)別面向公眾的資源:建立機(jī)制來(lái)檢測(cè)由LCNC平臺(tái)生成的面向公眾的資源,如門戶、機(jī)器人和報(bào)告。審查這些資產(chǎn)以確保它們不會(huì)暴露敏感的企業(yè)數(shù)據(jù)。
  • 持續(xù)監(jiān)控公共可訪問性:實(shí)施系統(tǒng)以持續(xù)檢查L(zhǎng)CNC應(yīng)用程序中可能變?yōu)楣驳馁Y源,如共享鏈接、API或文件。定期掃描可以發(fā)現(xiàn)新的漏洞,使組織能夠快速識(shí)別和解決資源可訪問性的變化。
  • 在自動(dòng)化上實(shí)施權(quán)限和控制:限制LCNC工具內(nèi)自動(dòng)化的范圍以降低風(fēng)險(xiǎn)。例如,限制對(duì)敏感數(shù)據(jù)存儲(chǔ)庫(kù)的訪問或僅允許某些用戶組創(chuàng)建工作流。通過(guò)執(zhí)行嚴(yán)格的權(quán)限,組織可以最大限度地減少未經(jīng)授權(quán)的數(shù)據(jù)暴露的機(jī)會(huì)。

擴(kuò)大LCNC安全規(guī)模

LCNC的采用正在加速,一些組織每年開發(fā)數(shù)千個(gè)應(yīng)用程序和自動(dòng)化流程。這種增長(zhǎng)為安全專業(yè)人員帶來(lái)了新的挑戰(zhàn),他們必須在不阻礙創(chuàng)新的情況下大規(guī)模保障LCNC環(huán)境的安全。

以下是一些策略:

  • 集中監(jiān)督:考慮建立一個(gè)集中系統(tǒng)或團(tuán)隊(duì),負(fù)責(zé)審查和批準(zhǔn)LCNC應(yīng)用程序和自動(dòng)化流程。這個(gè)團(tuán)隊(duì)可以作為一個(gè)檢查點(diǎn),確保新應(yīng)用程序是安全創(chuàng)建的,并符合數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)。
  • 自動(dòng)化安全審查:隨著LCNC使用的擴(kuò)展,手動(dòng)監(jiān)督可能會(huì)成為瓶頸。對(duì)新的工作流和共享鏈接進(jìn)行自動(dòng)化安全檢查,以及時(shí)發(fā)現(xiàn)潛在風(fēng)險(xiǎn)。自動(dòng)化審查流程使您的團(tuán)隊(duì)能夠輕松應(yīng)對(duì)新的自動(dòng)化流程,而不會(huì)感到不堪重負(fù)。
  • 定期進(jìn)行審計(jì):常規(guī)審計(jì)可以發(fā)現(xiàn)未跟蹤的應(yīng)用程序,并確保工作流遵循安全協(xié)議。
  • 為L(zhǎng)CNC建立軟件開發(fā)生命周期(Software Development Life Cycle,SDLC)流程:創(chuàng)建一個(gè)專為L(zhǎng)CNC平臺(tái)定制的安全SDLC,讓安全團(tuán)隊(duì)和開發(fā)人員參與其中。重點(diǎn)關(guān)注使用工具在開發(fā)過(guò)程中標(biāo)記漏洞的早期檢測(cè)和修復(fù)。

數(shù)據(jù)泄露不必是LCNC采用的副作用。通過(guò)實(shí)施與LCNC平臺(tái)一樣靈活的控制措施,企業(yè)可以在創(chuàng)新與安全之間找到平衡。

責(zé)任編輯:華軒 來(lái)源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2012-04-10 10:50:49

2023-08-29 15:14:32

2021-08-31 11:22:27

數(shù)據(jù)泄露SaaS信息安全

2021-10-27 09:00:00

后端開發(fā)工具

2011-06-28 13:11:13

2021-10-21 06:52:18

低代碼無(wú)代碼開發(fā)

2025-02-12 08:00:00

人工智能GenAICISO

2021-11-26 05:52:07

數(shù)據(jù)泄露漏洞信息安全

2020-09-03 10:06:53

低代碼平臺(tái)編碼低代碼

2021-11-30 13:54:30

CIO低代碼無(wú)代碼

2025-04-15 08:38:41

2022-06-17 08:00:00

低代碼工具開發(fā)

2014-08-21 16:31:50

2023-09-25 09:31:25

云架構(gòu)無(wú)代碼開發(fā)

2021-08-07 08:02:41

美國(guó)勒索軟件網(wǎng)絡(luò)安全

2015-03-18 10:39:47

信息泄露Line個(gè)人信息泄露

2023-02-20 16:45:56

低代碼無(wú)代碼平臺(tái)

2022-05-24 12:42:24

物聯(lián)網(wǎng)

2022-04-13 13:57:26

數(shù)據(jù)泄露數(shù)據(jù)安全

2014-06-20 09:47:59

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)