Vietnam.vn - Nền tảng quảng bá Việt Nam

حماية التطبيقات الاستباقية من التصميم إلى النشر

DNVN - أصدرت AWS للتو النسخة التجريبية من AWS Security Agent، وهو وكيل حماية ذكي لدورة حياة تطوير التطبيقات بأكملها. لا يقتصر هذا الوكيل على أتمتة تقييمات الأمان وفقًا لمتطلبات المؤسسة، بل يوفر أيضًا إمكانيات اختبار اختراق سياقية عند الطلب.

Tạp chí Doanh NghiệpTạp chí Doanh Nghiệp04/12/2025

حاليًا، هناك نوعان شائعان من أدوات اختبار أمان التطبيقات: أدوات الاختبار الثابتة (SAST) تختبر الكود دون مراعاة بيئة التشغيل الفعلية، بينما تقوم أدوات الاختبار الديناميكية (DAST) بتقييم التطبيق قيد التشغيل ولكنها تتجاهل السياق العام للتطبيق.

من خلال المراقبة المستمرة من التصميم إلى النشر، تساعد AWS الشركات على منع الثغرات الأمنية بشكل استباقي من المراحل المبكرة من التطوير.

كلتا الأداتين محدودتان بعدم فهم سياق التطبيق، وعدم التقاط الصورة الكاملة - من التصميم وبيئة التشغيل إلى التهديدات الأمنية المحتملة للتطبيق. هذا يُجبر فرق الأمن على إجراء تقييمات يدوية، ما يستغرق وقتًا طويلاً. وخاصةً في اختبار الاختراق، تطول العملية عند انتظار الترتيبات من مستشار خارجي أو فريق داخلي.

مع كل تطبيق يتطلب تقييمًا يدويًا واختبار اختراق، يتزايد تراكم العمل، مما يجعل التطبيقات تنتظر أسابيع أو حتى أشهرًا قبل التحقق من صحتها أمنيًا قبل نشرها. وهذا يُوسّع الفجوة بين وتيرة إصدار البرامج وتقييم الأمان.

عندما لا يُطبّق الأمن بشكل كامل في جميع التطبيقات، تُضطر الشركات إلى الموازنة بين ضمان السلامة والالتزام بالمواعيد النهائية، مما يُؤدي إلى خطر الثغرات الأمنية. ووفقًا للإحصاءات، بينما تُجري أكثر من 60% من المؤسسات تحديثات لتطبيقات الويب أسبوعيًا أو بوتيرة أعلى، تُجري ما يصل إلى 75% منها اختبارات أمنية شهرية فقط أو بوتيرة أقل. يُشار إلى أن تقرير شركة Cypress Data Defense لعام 2025 يُشير إلى أن 62% من المؤسسات مُجبرة على قبول نشر شيفرة مصدرية مُعرّضة للخطر للوفاء بالمواعيد النهائية لأعمالها.

يتميز AWS Security Agent بفهم سياق تطبيقك، بدءًا من التصميم وصولًا إلى البرمجة ومتطلبات الأمان الفريدة. فهو لا يكتفي بفحص واكتشاف الاختراقات الأمنية تلقائيًا فحسب، بل يمكنه أيضًا إجراء اختبارات اختراق عند الطلب دون أي تخطيط مسبق.

على وجه الخصوص، يُنشئ وكيل اختبار الاختراق هذا سيناريوهات هجوم مُخصصة بناءً على التعلم من مصادر متعددة: متطلبات الأمان، ووثائق التصميم، وشيفرة المصدر. ويتكيف بمرونة أثناء التشغيل، مُحللاً عوامل مثل نقاط النهاية، ورموز الحالة، ومعلومات المصادقة، والأخطاء. ونتيجةً لذلك، يتم اكتشاف الثغرات الأمنية المعقدة مبكرًا قبل مرحلة الإنتاج، مما يضمن تشغيل التطبيق بأمان منذ لحظة تشغيله.


فونغ ها

المصدر: https://doanhnghiepvn.vn/chuyen-doi-so/kinh-te-so/bao-ve-ung-dung-chu-dong-tu-khi-thiet-ke-den-trien-khai/20251205054642085


تعليق (0)

يرجى ترك تعليق لمشاركة مشاعرك!

نفس الموضوع

نفس الفئة

كاتدرائية نوتردام في مدينة هوشي منه مضاءة بشكل ساطع للترحيب بعيد الميلاد 2025
فتيات هانوي يرتدين ملابس جميلة في موسم عيد الميلاد
بعد العاصفة والفيضانات، تأمل قرية تيت أقحوان في جيا لاي ألا يكون هناك انقطاع للتيار الكهربائي لإنقاذ النباتات.
تكبدت عاصمة المشمش الأصفر في المنطقة الوسطى خسائر فادحة بعد الكوارث الطبيعية المزدوجة

نفس المؤلف

إرث

شكل

عمل

مقهى دالات يشهد زيادة بنسبة 300٪ في عدد الزبائن لأن مالكه يلعب دور "فيلم فنون قتالية"

الأحداث الجارية

النظام السياسي

محلي

منتج