ノーコード開発者が自分自身を撃つことができる 3 つの方法 from darkreading.com


以前は IT チームと開発チームだけが利用できた機能が、組織全体で利用できるようになりました。
このベンダーが顧客データを信頼して購入を承認できるようにするために、IT セキュリティ チームも関与する必要があることは明らかです。
創造的なビジネス ユーザーとセキュリティ チームの間の長年の綱引きの 1 つは、企業の電子メールです。
個別の ID で各サービスにログインし、コードなしでコピーと貼り付けのプロセスを自動化することで、ビジネス ユーザーはセキュリティ コントロールを簡単に回避できますが、セキュリティ チームが簡単に見つける方法はありません。
セキュリティ チームは、ビジネス ユーザーを教育し、アプリケーション開発者としての新しい責任を認識させる必要があります。
たとえそれらのアプリケーションが「コードなし」で構築されていたとしても、セキュリティ チームは、ビジネス ユーザーが間違いを犯したときに、私たち全員がそうであるように、雪だるま式に本格的なデータ漏洩やコンプライアンス監査インシデントが発生することはありません。

コメント

タイトルとURLをコピーしました