في السنوات الأخيرة ، أصبحت التقنيات low-code no-code شائعة بشكل متزايد ، مدعومة بتنبؤات Gartner بأن 65٪ من تطوير التطبيقات بحلول عام 2024 سيتم تشغيله بواسطة هذه الأدوات الثورية. أنها توفر مجموعة مبسطة من اللبنات ، وتسهيل إنشاء حلول تكنولوجيا المعلومات المخصصة لمختلف الصناعات. ومع ذلك ، كما هو الحال مع أي تقنية جديدة ، هناك مخاطر محتملة ، وقد يكون لدى المستخدمين مخاوف بشأن أمان النظام الأساسي low-code no-code.
فهم أنواع المنصات المختلفة
قبل تقييم مخاطر الأمان ، من الضروري تحديد الوظيفة المطلوبة لمنصة low-code أو no-code. عادةً ما تقدم هذه الأنظمة الأساسية مجموعة من المكونات ، مثل مربعات النص ومنتقي التاريخ / الوقت ومدخلات الأرقام ، والتي يمكن ترتيبها لصياغة حل مخصص. تظل البيانات التي يتم إدخالها عبر هذه المكونات على النظام الأساسي ، مما يجعل التحليل الأمني أكثر وضوحًا. من نواح كثيرة ، تشبه هذه المكونات تلك الموجودة في منصات SaaS التقليدية.
يمكن تصنيف الأنظمة الأساسية التي تحتوي على هذه المكونات المضمنة على أنها "مضمنة". إن الفارق الحقيقي لهذا الجيل الجديد من الأدوات هو السحابة ، والتي جعلت واجهات برمجة التطبيقات (واجهات برمجة التطبيقات) شائعة بشكل متزايد. نظرًا لأن هذه الأنظمة الأساسية تسهل استخراج البيانات وتحويلها وتكاملها عبر أنظمة مختلفة ، فإنها تأخذ تطوير التعليمات low-code no-code إلى آفاق جديدة.
تخيل سيناريو يتفاعل فيه فريقك مع عميل محتمل في حدث ما. بعد الحصول على بعض المعلومات من العميل المحتمل وإدخالها في التطبيق low-code أو no-code ، ينشئ التطبيق فرصة Salesforce في سير عمل المبيعات الخاص بك ، ويعين مدير حساب ، ويحدّث أداة التسويق عبر البريد الإلكتروني. يمكن إنجاز هذه العملية بأكملها في غضون وقت قصير باستخدام أدوات التطوير هذه ، مما يتيح سير العمل السلس الذي يفيد عملك.
ومع ذلك ، تتواصل الأنظمة الأساسية المتصلة بشكل مباشر مع خدمات أخرى لإدخال البيانات أو إخراجها أو كليهما ، مما يسلط الضوء على المخاطر المحتملة المرتبطة بالأنظمة المتصلة.
المخاطر المرتبطة
تستلزم الأنظمة الأساسية المتصلة low-code no-code فقدان الرؤية في تخزين البيانات ومعالجتها. عندما تستخدم نظامًا أساسيًا متصلًا لجمع البيانات من خدمة مثل Marketo وإرسالها إلى خدمة خارجية أخرى ، فقد يكون من الصعب التأكد من المخاطر التي تنطوي عليها. ومما يزيد الأمور تعقيدًا ، غالبًا ما يتم إنشاء الاتصالات بخدمات الجهات الخارجية باستخدام بيانات اعتماد الفرد ، بدلاً من حساب خدمة مخصص. نتيجة لذلك ، يمكن تسجيل الوصول إلى البيانات تحت الشخص الذي قام بإعداد الاتصال ، بدلاً من تسجيل المستخدم الفعلي.
يشكل هذا النقص في التفصيل تحديات أمنية كبيرة لأن الفرق تفقد البصيرة حول من يقوم بالوصول إلى البيانات. علاوة على ذلك ، كافح الأمن لفترة طويلة للحفاظ على الرؤية في بيئة تكنولوجيا المعلومات للشركة. قد يؤدي الاعتماد السريع للأنظمة الأساسية low-code no-code إلى تفاقم فجوات الرؤية هذه ما لم تنضج الصناعة لتلبية متطلبات المؤسسة.
التكيف مع رمز الأمان المنخفض No-Code
على الرغم من المخاوف الأمنية ، توفر الأنظمة الأساسية low-code no-code ميزة تجارية كبيرة وتمكن الفرق من حل المشكلات بشكل أكثر كفاءة. لتبني هذه الحلول بأمان ، يجب على المستخدمين البدء بتقييم المخاطر لتحديد ما إذا كانت المنصة "متصلة". في حالة الاتصال ، تحقق من بيانات الاعتماد المستخدمة لربط خدمات الجهات الخارجية واستخدام حسابات الخدمة كلما أمكن ذلك.
بعد ذلك ، تحقق من إمكانيات التسجيل في النظام الأساسي وتأكد من تمكينها لكل من النظام الأساسي واتصالاته. يعد الحفاظ على الرؤية في هذه الأنشطة أمرًا بالغ الأهمية لمعالجة أي خرق للبيانات أو مشكلات التعرض على الفور.
بمجرد معالجة الأساسيات ، يمكن للمستخدمين التركيز على مخاوف الأمان الأكثر تقدمًا. على سبيل المثال ، بدأت منظمات مثل OWASP بالفعل في استكشاف أهم عشرة تهديدات خاصة بالتطوير ذي low-code no-code. يمكن أن يساعد هذا البحث في توجيه جهود المستخدم وأفضل ممارسات الأمان للمضي قدمًا.
لا تشير تنبؤات جارتنر إلى أن أساليب التطوير التقليدية سوف تصبح عتيقة. بدلاً من ذلك ، تزيل الأنظمة الأساسية low-code no-code الحواجز وتمكن نطاقًا أوسع من المستخدمين من حل تحدياتهم. من بينها ، برز AppMaster كمنصة بارزة no-code ، مما يوفر أدوات قوية للخلفية ، وتطوير تطبيقات الويب والجوال. إذا تم التعامل معها بحكمة ، فإن الأنظمة الأساسية low-code no-code توفر فرصة لتقديم مفاهيم الأمان الحديثة لجيل جديد من المستخدمين ، وتعزيز الحلول المرنة والآمنة منذ البداية.