低代码/无代码(LCNC)平台使公民开发者能够进行应用开发,低代代码的数但往往会产生逃避安全监督的码无“影子工程”项目。虽然像Power BI报告和自动化工作流这样的平台LCNC解决方案提高了敏捷性和创新能力,但它们也带来了包括数据泄露在内的据泄重大风险。

LCNC环境中最大的安全问题之一就是敏感资产的无意暴露。
示例包括:
配置错误的险及应用程序 :由LCNC创建的资产(如报告、数据门户和AI代理)可能会在无意中被公开,香港云服务器防范从而暴露关键数据 。策略未经正式培训的低代代码的数公民开发者可能无法认识到这种暴露的程度 。不安全的码无数据流:自动化处理经常会错误地处理敏感数据 ,将其存储在未经批准的平台位置,如员工的据泄OneDrive或可广泛访问的SharePoint网站 ,从而导致安全和合规性违规 。露风某些工作流使用未加密的险及通道或不安全的协议来传输数据,云计算进一步加剧了风险。防范数据滥用 :缺乏经验的LCNC开发者可能会无意中将敏感数据对外共享 ,例如使用个人电子邮件发送内部信息 、创建文件的匿名访问链接或SharePoint列表,或者暴露嵌入在出站URL中的凭据 。为何传统安全控制不够LCNC平台在常规安全工具的监控范围之外运行,使得IT团队难以监控数据流和执行政策。关键挑战包括:
缺乏控制点:传统的数据丢失防护(Data Loss Prevention ,DLP)解决方案会监控端点和网关 ,但LCNC数据流完全绕过了这些控制。共享失控:用户经常在Google Drive或SharePoint等平台上为存储的高防服务器文件创建共享链接。这些链接可以在内部和外部共享,无需监督 ,从而绕过了DLP保护和其他安全措施。部署速度 :公民开发者可以快速构建新的应用程序和自动化流程 ,往往不遵循标准的安全协议。在大型组织中,这可能导致数百甚至数千个未跟踪的应用程序 ,每个都有可能泄露数据。这些挑战凸显了为什么组织需要采用针对LCNC的特定安全措施,以弥补传统控制无法解决的漏洞。服务器租用
减轻LCNC中的数据泄露鉴于LCNC环境带来的独特风险,以下是一些最小化数据泄露的最佳实践 :
监控数据流:实施监控系统 ,跟踪数据在LCNC应用程序中的流动。通过创建从源头到目的地的数据流地图 ,安全团队可以发现任何可能表明泄露的异常流动。这种可见性对于在泄露发生前识别潜在泄露至关重要。执行数据流政策 :强制要求LCNC数据流使用经批准的 、源码下载受监控的渠道,如企业存储或安全应用程序编程接口(Application Programming Interface ,API) 。这确保了符合安全控制要求,如DLP和访问日志记录,提供了可见性并降低了暴露或未经授权访问的风险。识别面向公众的资源 :建立机制来检测由LCNC平台生成的面向公众的资源,如门户、机器人和报告 。审查这些资产以确保它们不会暴露敏感的企业数据。免费模板持续监控公共可访问性:实施系统以持续检查LCNC应用程序中可能变为公共的资源,如共享链接、API或文件。定期扫描可以发现新的漏洞,使组织能够快速识别和解决资源可访问性的变化。在自动化上实施权限和控制 :限制LCNC工具内自动化的范围以降低风险。例如 ,限制对敏感数据存储库的访问或仅允许某些用户组创建工作流 。通过执行严格的权限 ,组织可以最大限度地减少未经授权的数据暴露的机会。扩大LCNC安全规模LCNC的采用正在加速 ,一些组织每年开发数千个应用程序和自动化流程。这种增长为安全专业人员带来了新的挑战 ,他们必须在不阻碍创新的情况下大规模保障LCNC环境的安全 。
以下是一些策略:
集中监督:考虑建立一个集中系统或团队,负责审查和批准LCNC应用程序和自动化流程 。这个团队可以作为一个检查点 ,确保新应用程序是安全创建的,并符合数据保护标准 。自动化安全审查 :随着LCNC使用的扩展 ,手动监督可能会成为瓶颈。对新的工作流和共享链接进行自动化安全检查,以及时发现潜在风险。自动化审查流程使您的团队能够轻松应对新的自动化流程 ,而不会感到不堪重负 。定期进行审计:常规审计可以发现未跟踪的应用程序,并确保工作流遵循安全协议 。为LCNC建立软件开发生命周期(Software Development Life Cycle,SDLC)流程:创建一个专为LCNC平台定制的安全SDLC ,让安全团队和开发人员参与其中。重点关注使用工具在开发过程中标记漏洞的早期检测和修复。数据泄露不必是LCNC采用的副作用。通过实施与LCNC平台一样灵活的控制措施,企业可以在创新与安全之间找到平衡。