低代码/无代码(LCNC)平台使公民开发者能够进行应用开发,但往往会产生逃避安全监督的“影子工程”项目。虽然像Power BI报告和自动化工作流这样的LCNC解决方案提高了敏捷性和创新能力,但它们也带来了包括数据泄露在内的重大风险。
LCNC中的数据泄露风险
LCNC环境中最大的安全问题之一就是敏感资产的无意暴露。
示例包括:
- 配置错误的应用程序:由LCNC创建的资产(如报告、数据门户和AI代理)可能会在无意中被公开,从而暴露关键数据。未经正式培训的公民开发者可能无法认识到这种暴露的程度。
- 不安全的数据流:自动化处理经常会错误地处理敏感数据,将其存储在未经批准的位置,如员工的OneDrive或可广泛访问的SharePoint网站,从而导致安全和合规性违规。某些工作流使用未加密的通道或不安全的协议来传输数据,进一步加剧了风险。
- 数据滥用:缺乏经验的LCNC开发者可能会无意中将敏感数据对外共享,例如使用个人电子邮件发送内部信息、创建文件的匿名访问链接或SharePoint列表,或者暴露嵌入在出站URL中的凭据。
为何传统安全控制不够
LCNC平台在常规安全工具的监控范围之外运行,使得IT团队难以监控数据流和执行政策。关键挑战包括:
- 缺乏控制点:传统的数据丢失防护(Data Loss Prevention,DLP)解决方案会监控端点和网关,但LCNC数据流完全绕过了这些控制。
- 共享失控:用户经常在Google Drive或SharePoint等平台上为存储的文件创建共享链接。这些链接可以在内部和外部共享,无需监督,从而绕过了DLP保护和其他安全措施。
- 部署速度:公民开发者可以快速构建新的应用程序和自动化流程,往往不遵循标准的安全协议。在大型组织中,这可能导致数百甚至数千个未跟踪的应用程序,每个都有可能泄露数据。
这些挑战凸显了为什么组织需要采用针对LCNC的特定安全措施,以弥补传统控制无法解决的漏洞。
减轻LCNC中的数据泄露
鉴于LCNC环境带来的独特风险,以下是一些最小化数据泄露的最佳实践:
- 监控数据流:实施监控系统,跟踪数据在LCNC应用程序中的流动。通过创建从源头到目的地的数据流地图,安全团队可以发现任何可能表明泄露的异常流动。这种可见性对于在泄露发生前识别潜在泄露至关重要。
- 执行数据流政策:强制要求LCNC数据流使用经批准的、受监控的渠道,如企业存储或安全应用程序编程接口(Application Programming Interface,API)。这确保了符合安全控制要求,如DLP和访问日志记录,提供了可见性并降低了暴露或未经授权访问的风险。
- 识别面向公众的资源:建立机制来检测由LCNC平台生成的面向公众的资源,如门户、机器人和报告。审查这些资产以确保它们不会暴露敏感的企业数据。
- 持续监控公共可访问性:实施系统以持续检查LCNC应用程序中可能变为公共的资源,如共享链接、API或文件。定期扫描可以发现新的漏洞,使组织能够快速识别和解决资源可访问性的变化。
- 在自动化上实施权限和控制:限制LCNC工具内自动化的范围以降低风险。例如,限制对敏感数据存储库的访问或仅允许某些用户组创建工作流。通过执行严格的权限,组织可以最大限度地减少未经授权的数据暴露的机会。
扩大LCNC安全规模
LCNC的采用正在加速,一些组织每年开发数千个应用程序和自动化流程。这种增长为安全专业人员带来了新的挑战,他们必须在不阻碍创新的情况下大规模保障LCNC环境的安全。
以下是一些策略:
- 集中监督:考虑建立一个集中系统或团队,负责审查和批准LCNC应用程序和自动化流程。这个团队可以作为一个检查点,确保新应用程序是安全创建的,并符合数据保护标准。
- 自动化安全审查:随着LCNC使用的扩展,手动监督可能会成为瓶颈。对新的工作流和共享链接进行自动化安全检查,以及时发现潜在风险。自动化审查流程使您的团队能够轻松应对新的自动化流程,而不会感到不堪重负。
- 定期进行审计:常规审计可以发现未跟踪的应用程序,并确保工作流遵循安全协议。
- 为LCNC建立软件开发生命周期(Software Development Life Cycle,SDLC)流程:创建一个专为LCNC平台定制的安全SDLC,让安全团队和开发人员参与其中。重点关注使用工具在开发过程中标记漏洞的早期检测和修复。
数据泄露不必是LCNC采用的副作用。通过实施与LCNC平台一样灵活的控制措施,企业可以在创新与安全之间找到平衡。