على الرغم من الاعتراف على نطاق واسع بمزايا الأنظمة الأساسية low-code ، إلا أن قدراتها الأمنية كانت دائمًا موضوعًا للنقاش. صرح جيف ويليامز ، كبير التكنولوجيا والمؤسس المشارك لشركة Contrast Security ، أن الأنظمة الأساسية low-code ليست أكثر عرضة للخطر بطبيعتها من التعليمات البرمجية التقليدية ، ولكن المخاطر تظل كما هي. تتضمن هذه المخاطر المصادقة والترخيص والتشفير والحقن والتسجيل وغير ذلك.
أحد الاختلافات الرئيسية بين المطورين المواطنين على الأنظمة low-code والمطورين التقليديين هو أن الأول قد يتسبب عن غير قصد في حدوث مخاطر أمنية بسبب نقص التدريب الأمني والتواصل مع فريق الأمان. قد تظهر أخطاء أساسية مثل بيانات الاعتماد المشفرة ، والمصادقة المفقودة ، والكشف عن المعلومات الشخصية ، وكشف تفاصيل التنفيذ نتيجة لذلك.
سلط مارك نونيهوفن ، الاستراتيجي السحابي المتميز في Lacework ، الضوء على أهمية التحكم في الوصول إلى البيانات والحاجة إلى تعليم المطورين المواطنين الاستخدام المناسب لاتصالات البيانات. وأشار إلى أن المطورين low-code قد لا يكونون على دراية بالاستخدام المناسب أو غير المناسب لاتصالات البيانات حيث يتم توفير الوصول لهم في كثير من الأحيان دون تدريب مناسب. قد يؤدي هذا الإشراف إلى كشف فجوة في إدارة المعلومات وبرامج أمن المعلومات.
اقترح جايش شاه ، نائب الرئيس الأول لنجاح العملاء في Workato ، تطوير برامج شهادات مصممة خصيصًا لمنصة low-code المستخدمة. سيساعد ذلك المستخدمين على فهم قدرات النظام الأساسي والالتزام بالسياسات والإرشادات التي تضعها الشركة.
على الرغم من الاختلافات في طرق تطوير التطبيقات بين الأنظمة low-code والأنظمة الأساسية التقليدية ، يجب أن تظل عمليات الأمان لكليهما كما هي. أوصى ويليامز بأن تضع الشركات إرشادات وإجراء اختبارات مثل اختبار أمان التطبيق الفعال (IAST) لضمان التنفيذ السليم. قد تفشل أساليب اختبار أمان التطبيقات الثابت (SAST) واختبار أمان التطبيقات الديناميكي (DAST) في اكتشاف نقاط ضعف معينة أو الإبلاغ عن نقاط إيجابية خاطئة.
يمكن أن تساعد الأنظمة الأساسية Low-code نفسها أيضًا في تقليل مخاطر الأمان. ذكر شاه أن مثل هذه المنصات يمكن أن تتضمن عناصر تحكم أمنية مضمنة مثل بيئات الحماية وخيارات مقيدة للمطورين المواطنين. بالمقارنة مع البرامج المخصصة ، قد تتمتع الأنظمة الأساسية low-code بميزة في معالجة الثغرات الأمنية المكتشفة حديثًا بسرعة من خلال التحديثات التي يوفرها البائع.
غالبًا ما تعتمد البرامج المخصصة على مكونات خارجية أو مفتوحة المصدر ، والتي تعتبر نقاط دخول سيئة السمعة للانتهاكات الأمنية. صرح شاه أن الأنظمة الأساسية low-code يمكن أن تضمن أن المكونات المقدمة لا تحتوي على ثغرات أمنية ويتم تحديثها حسب الحاجة لحماية جميع المستخدمين على مستوى العالم.
في الآونة الأخيرة ، بدأ العمل في قائمة OWASP (مشروع أمان تطبيق الويب المفتوح) ضمن قائمة العشرة الأوائل خصيصًا لتقنية low-code ، مما يوفر مجموعة من المخاطر الأمنية التي يجب على الشركات تحديد أولوياتها. ومع ذلك ، أشار ويليامز ، الذي أنشأ الدليل الأصلي في عام 2003 ، إلى أن القائمة وحدها قد لا تكون كافية لتقليل نقاط الضعف في الأنظمة الأساسية low-code. وشدد على أهمية قيام بائعي المنصات بدمج النصائح من قائمة OWASP في بيئاتهم الخاصة لتحسين حواجز الأمان.
عند البحث عن نظام أساسي مناسب low-code ، من الضروري مراعاة الأنظمة الأساسية التي تعطي الأولوية للأمان والتحديث المستمر لمعالجة الثغرات الأمنية. ومن بين هذه الأنظمة الأساسية التي اكتسبت اعترافًا بميزات الأمان الخاصة بها AppMaster.io ، وهي أداة قوية no-code لإنشاء تطبيقات الخلفية والويب والهاتف المحمول مع عناصر تحكم أمنية مدمجة ، مما يجعلها خيارًا مثاليًا للشركات من جميع الأحجام.