شريط الأخبار

توقعات خبراء المصادر المفتوحة بشأن الذكاء الاصطناعي والأمن والاستدامة

البرمجيات مفتوحة المصدر في الأعمال التجارية
خدمات إنشاء العملاء المحتملين لتكنولوجيا المعلومات في المؤسسات
في عام 2024، ستواجه التكنولوجيا مفتوحة المصدر تدقيقًا متزايدًا، حيث يؤدي استخدامها الغزير، بما في ذلك في تشفير الملكية، إلى زيادة الحاجة إلى فحص أمني واسع النطاق.

المكتبات مفتوحة المصدر، التي يقدرها المطورون لسهولة تكاملها ووظائفها الواسعة، تشكل مخاطر أمنية كبيرة. وفقًا لتشاد لوفين، نائب رئيس تطوير الأعمال في شركة الأمن السيبراني Opswat، تظل هذه المكتبات نقطة ضعف. وهم معرضون بشكل خاص للهجمات التي تشنها الجهات الخبيثة التي قد تقوم بإدراج نقاط ضعف أو أبواب خلفية، مما يعرض سلامة البرنامج للخطر.

“نتيجة لذلك، سيصبح فحص قائمة المواد البرمجية (SBOM) أمرًا بالغ الأهمية لتوفير مخزون دقيق من المكتبات والحاويات مفتوحة المصدر الضعيفة”.

ليس هناك شك بين الخبراء في هذا المجال في أن عام 2024 سيركز في المقام الأول على تعزيز صلابة البرمجيات مفتوحة المصدر بشكل عام. ومع هيمنتها المتزايدة على تطوير البرمجيات، لم تعد الشركات قادرة على التغاضي عن المصادر المفتوحة، كما هو الحال في كل مكان.

ستكون أهمية إدارة البرامج مفتوحة المصدر وSBOM لأمن البرامج مصدر قلق دائم في عام 2024، وفقًا لما ذكره أنتوني تام، مدير هندسة الأمان في Tigera، وهي منصة أمان نشطة تتمتع بإمكانية المراقبة الكاملة للحاويات وKubernetes. الشركة هي منشئ وصيانة شبكة كاليكو مفتوحة المصدر للشبكات والحلول الأمنية.

التدابير الوقائية الحاسمة للحماية
توفر SBOMs الشفافية في سلسلة توريد البرامج وتساعد المؤسسات على إدارة مخاطر الأمان والامتثال لمكونات برامج الطرف الثالث.

وأوضح تام أنه من خلال الاحتفاظ بقائمة شاملة لجميع مكونات البرامج وتبعياتها، يمكن للمؤسسات ضمان الفهم الكامل والدقيق لتركيبة برامجها، بما في ذلك أي ثغرات أمنية محتملة.

يمكن للمؤسسات بعد ذلك تحديد أولويات التصحيحات والتحديثات الأمنية، وتتبع نقاط الضعف وإدارتها، وضمان الامتثال للوائح والمعايير ذات الصلة باستخدام هذه المعلومات. ونظرًا لطبيعتها دائمة التطور، حث تام على أهمية المراقبة المستمرة للمكونات مفتوحة المصدر بحثًا عن نقاط الضعف الناشئة.

وقال لـ LinuxInsider: “يمكن تحقيق ذلك عن طريق استخدام أداة موثوقة لتحليل تكوين البرامج (SCA) لفحص البرنامج وتبعياته بحثًا عن نقاط الضعف ومشكلات الترخيص في البرنامج وأتمتة عملية فحص كود البرنامج وتبعياته”.

عند تحديد نقاط الضعف، من المهم تحديد أولوياتها بناءً على خطورتها وتأثيرها المحتمل. يمكّن هذا النهج المؤسسات من تخصيص الموارد بشكل أكثر فعالية، مع التركيز أولاً على نقاط الضعف الأكثر أهمية.

يجب أن يتضمن تحديد الأولويات نهجًا قائمًا على المخاطر، مع الأخذ في الاعتبار احتمالية استغلال الثغرة الأمنية وتأثيرها المحتمل. ومن خلال التركيز على نقاط الضعف الأكثر أهمية أولاً، يمكن للمؤسسات معالجة المخاطر الأمنية الرئيسية بفعالية وتقليل المخاطر الإجمالية التي تتعرض لها أنظمة برمجياتها.

“يجب أن تتضمن SBOMs جميع المكونات مفتوحة المصدر المستخدمة في البرنامج، بما في ذلك المكتبات والأطر والأدوات. ويشمل ذلك التبعيات [المتعدية] المباشرة وغير المباشرة، بالإضافة إلى أي مكتبات برمجية مخصصة أو مطورة داخليًا.

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com