低代碼/無(wú)代碼平臺(tái)的數(shù)據(jù)泄露風(fēng)險(xiǎn)及防范策略
低代碼/無(wú)代碼(LCNC)平臺(tái)使公民開發(fā)者能夠進(jìn)行應(yīng)用開發(fā),但往往會(huì)產(chǎn)生逃避安全監(jiān)督的“影子工程”項(xiàng)目。雖然像Power BI報(bào)告和自動(dòng)化工作流這樣的LCNC解決方案提高了敏捷性和創(chuàng)新能力,但它們也帶來(lái)了包括數(shù)據(jù)泄露在內(nèi)的重大風(fēng)險(xiǎn)。
LCNC中的數(shù)據(jù)泄露風(fēng)險(xiǎn)
LCNC環(huán)境中最大的安全問題之一就是敏感資產(chǎn)的無(wú)意暴露。
示例包括:
- 配置錯(cuò)誤的應(yīng)用程序:由LCNC創(chuàng)建的資產(chǎn)(如報(bào)告、數(shù)據(jù)門戶和AI代理)可能會(huì)在無(wú)意中被公開,從而暴露關(guān)鍵數(shù)據(jù)。未經(jīng)正式培訓(xùn)的公民開發(fā)者可能無(wú)法認(rèn)識(shí)到這種暴露的程度。
- 不安全的數(shù)據(jù)流:自動(dòng)化處理經(jīng)常會(huì)錯(cuò)誤地處理敏感數(shù)據(jù),將其存儲(chǔ)在未經(jīng)批準(zhǔn)的位置,如員工的OneDrive或可廣泛訪問的SharePoint網(wǎng)站,從而導(dǎo)致安全和合規(guī)性違規(guī)。某些工作流使用未加密的通道或不安全的協(xié)議來(lái)傳輸數(shù)據(jù),進(jìn)一步加劇了風(fēng)險(xiǎn)。
- 數(shù)據(jù)濫用:缺乏經(jīng)驗(yàn)的LCNC開發(fā)者可能會(huì)無(wú)意中將敏感數(shù)據(jù)對(duì)外共享,例如使用個(gè)人電子郵件發(fā)送內(nèi)部信息、創(chuàng)建文件的匿名訪問鏈接或SharePoint列表,或者暴露嵌入在出站URL中的憑據(jù)。
為何傳統(tǒng)安全控制不夠
LCNC平臺(tái)在常規(guī)安全工具的監(jiān)控范圍之外運(yùn)行,使得IT團(tuán)隊(duì)難以監(jiān)控?cái)?shù)據(jù)流和執(zhí)行政策。關(guān)鍵挑戰(zhàn)包括:
- 缺乏控制點(diǎn):傳統(tǒng)的數(shù)據(jù)丟失防護(hù)(Data Loss Prevention,DLP)解決方案會(huì)監(jiān)控端點(diǎn)和網(wǎng)關(guān),但LCNC數(shù)據(jù)流完全繞過(guò)了這些控制。
- 共享失控:用戶經(jīng)常在Google Drive或SharePoint等平臺(tái)上為存儲(chǔ)的文件創(chuàng)建共享鏈接。這些鏈接可以在內(nèi)部和外部共享,無(wú)需監(jiān)督,從而繞過(guò)了DLP保護(hù)和其他安全措施。
- 部署速度:公民開發(fā)者可以快速構(gòu)建新的應(yīng)用程序和自動(dòng)化流程,往往不遵循標(biāo)準(zhǔn)的安全協(xié)議。在大型組織中,這可能導(dǎo)致數(shù)百甚至數(shù)千個(gè)未跟蹤的應(yīng)用程序,每個(gè)都有可能泄露數(shù)據(jù)。
這些挑戰(zhàn)凸顯了為什么組織需要采用針對(duì)LCNC的特定安全措施,以彌補(bǔ)傳統(tǒng)控制無(wú)法解決的漏洞。
減輕LCNC中的數(shù)據(jù)泄露
鑒于LCNC環(huán)境帶來(lái)的獨(dú)特風(fēng)險(xiǎn),以下是一些最小化數(shù)據(jù)泄露的最佳實(shí)踐:
- 監(jiān)控?cái)?shù)據(jù)流:實(shí)施監(jiān)控系統(tǒng),跟蹤數(shù)據(jù)在LCNC應(yīng)用程序中的流動(dòng)。通過(guò)創(chuàng)建從源頭到目的地的數(shù)據(jù)流地圖,安全團(tuán)隊(duì)可以發(fā)現(xiàn)任何可能表明泄露的異常流動(dòng)。這種可見性對(duì)于在泄露發(fā)生前識(shí)別潛在泄露至關(guān)重要。
- 執(zhí)行數(shù)據(jù)流政策:強(qiáng)制要求LCNC數(shù)據(jù)流使用經(jīng)批準(zhǔn)的、受監(jiān)控的渠道,如企業(yè)存儲(chǔ)或安全應(yīng)用程序編程接口(Application Programming Interface,API)。這確保了符合安全控制要求,如DLP和訪問日志記錄,提供了可見性并降低了暴露或未經(jīng)授權(quán)訪問的風(fēng)險(xiǎn)。
- 識(shí)別面向公眾的資源:建立機(jī)制來(lái)檢測(cè)由LCNC平臺(tái)生成的面向公眾的資源,如門戶、機(jī)器人和報(bào)告。審查這些資產(chǎn)以確保它們不會(huì)暴露敏感的企業(yè)數(shù)據(jù)。
- 持續(xù)監(jiān)控公共可訪問性:實(shí)施系統(tǒng)以持續(xù)檢查L(zhǎng)CNC應(yīng)用程序中可能變?yōu)楣驳馁Y源,如共享鏈接、API或文件。定期掃描可以發(fā)現(xiàn)新的漏洞,使組織能夠快速識(shí)別和解決資源可訪問性的變化。
- 在自動(dòng)化上實(shí)施權(quán)限和控制:限制LCNC工具內(nèi)自動(dòng)化的范圍以降低風(fēng)險(xiǎn)。例如,限制對(duì)敏感數(shù)據(jù)存儲(chǔ)庫(kù)的訪問或僅允許某些用戶組創(chuàng)建工作流。通過(guò)執(zhí)行嚴(yán)格的權(quán)限,組織可以最大限度地減少未經(jīng)授權(quán)的數(shù)據(jù)暴露的機(jī)會(huì)。
擴(kuò)大LCNC安全規(guī)模
LCNC的采用正在加速,一些組織每年開發(fā)數(shù)千個(gè)應(yīng)用程序和自動(dòng)化流程。這種增長(zhǎng)為安全專業(yè)人員帶來(lái)了新的挑戰(zhàn),他們必須在不阻礙創(chuàng)新的情況下大規(guī)模保障LCNC環(huán)境的安全。
以下是一些策略:
- 集中監(jiān)督:考慮建立一個(gè)集中系統(tǒng)或團(tuán)隊(duì),負(fù)責(zé)審查和批準(zhǔn)LCNC應(yīng)用程序和自動(dòng)化流程。這個(gè)團(tuán)隊(duì)可以作為一個(gè)檢查點(diǎn),確保新應(yīng)用程序是安全創(chuàng)建的,并符合數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)。
- 自動(dòng)化安全審查:隨著LCNC使用的擴(kuò)展,手動(dòng)監(jiān)督可能會(huì)成為瓶頸。對(duì)新的工作流和共享鏈接進(jìn)行自動(dòng)化安全檢查,以及時(shí)發(fā)現(xiàn)潛在風(fēng)險(xiǎn)。自動(dòng)化審查流程使您的團(tuán)隊(duì)能夠輕松應(yīng)對(duì)新的自動(dòng)化流程,而不會(huì)感到不堪重負(fù)。
- 定期進(jìn)行審計(jì):常規(guī)審計(jì)可以發(fā)現(xiàn)未跟蹤的應(yīng)用程序,并確保工作流遵循安全協(xié)議。
- 為L(zhǎng)CNC建立軟件開發(fā)生命周期(Software Development Life Cycle,SDLC)流程:創(chuàng)建一個(gè)專為L(zhǎng)CNC平臺(tái)定制的安全SDLC,讓安全團(tuán)隊(duì)和開發(fā)人員參與其中。重點(diǎn)關(guān)注使用工具在開發(fā)過(guò)程中標(biāo)記漏洞的早期檢測(cè)和修復(fù)。
數(shù)據(jù)泄露不必是LCNC采用的副作用。通過(guò)實(shí)施與LCNC平臺(tái)一樣靈活的控制措施,企業(yè)可以在創(chuàng)新與安全之間找到平衡。