低代碼/無代碼(LCNC)平臺使公民開發者能夠進行應用開發,但往往會產生逃避安全監督的“影子工程”項目。雖然像Power BI報告和自動化工作流這樣的LCNC解決方案提高了敏捷性和創新能力,但它們也帶來了包括數據泄露在內的重大風險。
LCNC中的數據泄露風險
LCNC環境中最大的安全問題之一就是敏感資產的無意暴露。
示例包括:
- 配置錯誤的應用程序:由LCNC創建的資產(如報告、數據門戶和AI代理)可能會在無意中被公開,從而暴露關鍵數據。未經正式培訓的公民開發者可能無法認識到這種暴露的程度。
- 不安全的數據流:自動化處理經常會錯誤地處理敏感數據,將其存儲在未經批準的位置,如員工的OneDrive或可廣泛訪問的SharePoint網站,從而導致安全和合規性違規。某些工作流使用未加密的通道或不安全的協議來傳輸數據,進一步加劇了風險。
- 數據濫用:缺乏經驗的LCNC開發者可能會無意中將敏感數據對外共享,例如使用個人電子郵件發送內部信息、創建文件的匿名訪問鏈接或SharePoint列表,或者暴露嵌入在出站URL中的憑據。
為何傳統安全控制不夠
LCNC平臺在常規安全工具的監控范圍之外運行,使得IT團隊難以監控數據流和執行政策。關鍵挑戰包括:
- 缺乏控制點:傳統的數據丟失防護(Data Loss Prevention,DLP)解決方案會監控端點和網關,但LCNC數據流完全繞過了這些控制。
- 共享失控:用戶經常在Google Drive或SharePoint等平臺上為存儲的文件創建共享鏈接。這些鏈接可以在內部和外部共享,無需監督,從而繞過了DLP保護和其他安全措施。
- 部署速度:公民開發者可以快速構建新的應用程序和自動化流程,往往不遵循標準的安全協議。在大型組織中,這可能導致數百甚至數千個未跟蹤的應用程序,每個都有可能泄露數據。
這些挑戰凸顯了為什么組織需要采用針對LCNC的特定安全措施,以彌補傳統控制無法解決的漏洞。
減輕LCNC中的數據泄露
鑒于LCNC環境帶來的獨特風險,以下是一些最小化數據泄露的最佳實踐:
- 監控數據流:實施監控系統,跟蹤數據在LCNC應用程序中的流動。通過創建從源頭到目的地的數據流地圖,安全團隊可以發現任何可能表明泄露的異常流動。這種可見性對于在泄露發生前識別潛在泄露至關重要。
- 執行數據流政策:強制要求LCNC數據流使用經批準的、受監控的渠道,如企業存儲或安全應用程序編程接口(Application Programming Interface,API)。這確保了符合安全控制要求,如DLP和訪問日志記錄,提供了可見性并降低了暴露或未經授權訪問的風險。
- 識別面向公眾的資源:建立機制來檢測由LCNC平臺生成的面向公眾的資源,如門戶、機器人和報告。審查這些資產以確保它們不會暴露敏感的企業數據。
- 持續監控公共可訪問性:實施系統以持續檢查LCNC應用程序中可能變為公共的資源,如共享鏈接、API或文件。定期掃描可以發現新的漏洞,使組織能夠快速識別和解決資源可訪問性的變化。
- 在自動化上實施權限和控制:限制LCNC工具內自動化的范圍以降低風險。例如,限制對敏感數據存儲庫的訪問或僅允許某些用戶組創建工作流。通過執行嚴格的權限,組織可以最大限度地減少未經授權的數據暴露的機會。
擴大LCNC安全規模
LCNC的采用正在加速,一些組織每年開發數千個應用程序和自動化流程。這種增長為安全專業人員帶來了新的挑戰,他們必須在不阻礙創新的情況下大規模保障LCNC環境的安全。
以下是一些策略:
- 集中監督:考慮建立一個集中系統或團隊,負責審查和批準LCNC應用程序和自動化流程。這個團隊可以作為一個檢查點,確保新應用程序是安全創建的,并符合數據保護標準。
- 自動化安全審查:隨著LCNC使用的擴展,手動監督可能會成為瓶頸。對新的工作流和共享鏈接進行自動化安全檢查,以及時發現潛在風險。自動化審查流程使您的團隊能夠輕松應對新的自動化流程,而不會感到不堪重負。
- 定期進行審計:常規審計可以發現未跟蹤的應用程序,并確保工作流遵循安全協議。
- 為LCNC建立軟件開發生命周期(Software Development Life Cycle,SDLC)流程:創建一個專為LCNC平臺定制的安全SDLC,讓安全團隊和開發人員參與其中。重點關注使用工具在開發過程中標記漏洞的早期檢測和修復。
數據泄露不必是LCNC采用的副作用。通過實施與LCNC平臺一樣靈活的控制措施,企業可以在創新與安全之間找到平衡。