أصدر ShiftLeft ، وهو مبتكر في أمن التطبيقات الآلية ، نسخة جديدة من “NextGen Static Analysis”. يأتي هذا الأخير مع تدفقات عمل جديدة مصممة خصيصًا للمطورين والتي تحسن الأمان إلى حد كبير ، مع زيادة الإنتاجية.
في استطلاع جديد شمل أكثر من 165 مطورًا ومتخصصا في أمن التطبيقات ومحترفي DevOps ، وجد ShiftLeft أن 96٪ من المطورين يعتقدون أن الأمان يضر بالإنتاجية . بالإضافة إلى ذلك ، عندما طُلب من متخصصي أمان التطبيقات تحديد الأولويات قام خبراء أمن التطبيقات بترتيب إنشاء تدفقات عمل أمنية صديقة للمطورين كأولوية قصوى لهم قبل حماية التطبيقات في بيئات الإنتاج.
قال Izak Mutlu ، نائب الرئيس السابق لأمن المعلومات في Salesforce.com : “كان الحد من أولويات الأمان هو النهج الأكثر شيوعًا لموازنة أمان التطبيقات وإنتاجية المطورين ، حيث كان أتمتة الأمان في سير عمل المطورين باهظة التكلفة دائمًا للجميع باستثناء أكثر المنظمات الأمنية النخبة. يجمع تحليل NextGen Static في ShiftLeft بين سرعة المسح والدقة وسير العمل الشفاف الرائد في الصناعة ؛ كل ذلك من أجل التعاون السريع بين فرق التطوير وأمن التطبيقات حتى تتمكن المؤسسات من جميع الأحجام من مواكبة تطوير البرامج ”
أدى التوسع المستمر في العمل عن بعد إلى زيادة حجم الأعمال التجارية عبر الإنترنت ، مما زاد من عدد الخصائص وتطبيقات الويب التي تحتاج إلى تطوير. نظرًا لأن المؤسسات تطلب إنشاء البرامج وتسليمها بسرعة متزايدة ، فمن الضروري تحسين إنتاجية المطورين مع تعزيز الأمان. وجد الاستطلاع أن إجراء عمليات الفحص الأمني في وقت متأخر جدًا من دورة حياة تطوير البرامج (89.7٪) ونقص نصائح الإصلاح (87.7٪) هي أيضًا عوائق مهم لإنتاجية المطورين.
لتحسين الأمان ومواجهة تحديات إنتاجية المطورين ، يقدم إصدار NextGen Static Analysis الجديد من ShiftLeft عمليات سير عمل شاملة مع مشاركة المطورين والإنتاجية كمبدأ أول. يعتمد سير عمل الأمان الجديد الذي يركز على المطور على العملية المستندة إلى Git التي يستخدمها المطورون بالفعل لكتابة التعليمات البرمجية وتحديثها. وهذا يسمح للمؤسسات بما يلي:
- تقديم ملاحظات أمنية فورية ودقيقة مباشرة لكل مطور يقوم بالتغيير ؛
- أتمتة تحليل الرموز في كل طلب سحب / دمج ؛
- السماح للمطورين بإصلاح الثغرات ، بنفس الطريقة التي يصلحون بها الأخطاء ، دون مغادرة بيئة التطوير الخاصة بهم ؛
- السماح لفرق أمن التطبيقات بكتابة قواعد البناء التي تركز على الأمان والتي تقبل أو ترفض عمليات الاندماج ، مما يسمح بتطور أمان التطبيق ؛
- مساعدة المطورين على اعتماد أفضل الممارسات للتشفير الآمن باستخدام Security Insights ؛
- تخلص من الاختناقات الرقمية مع المسح المتزامن غير المحدود ؛
- حماية الملكية الفكرية عن طريق المسح الضوئي دون أخذ شفرة المصدر خارج مؤسستهم ؛
- النشر بسرعة بفضل الصعود إلى الخدمة الذاتية الذي لا يتطلب تحديثات هندسة الشبكة أو تكوينات جديدة لجدار الحماية أو خدمات احترافية باهظة الثمن ؛
- مزيد من تخصيص سير العمل مع واجهات برمجة التطبيقات الشاملة.
هذا النهج الذي يركز على المطور لتحليل الكود يزيد بشكل كبير من الأمن والإنتاجية من خلال توفير الثغرة الأمنية المناسبة للمطور المناسب في الوقت المناسب. يتم تقليل متوسط وقت المعالجة لأن الثغرات يتم إصلاحها بينما لا يزال الرمز جديدًا في أذهان المطورين ، ولا يصبح الرمز الهش مترابطًا بعمق لأن قواعد بناء الأمان تمنعه من الدخول في الفرع الرئيسي.