تحظى البرمجيات مفتوحة المصدر بشعبية كبيرة بسبب مرونتها وتكاليف تطويرها المنخفضة، ولكن المخاطر الكامنة وراءها غالبًا ما يتم تجاهلها.
أصبح هذا النهج لتطوير البرامج من مكونات مختلفة شائعًا بشكل متزايد منذ أواخر التسعينيات، مع ظهور البرامج مفتوحة المصدر. يقوم هذا النهج بتقسيم تعقيد قاعدة التعليمات البرمجية الكبيرة إلى أجزاء أصغر لزيادة المرونة وتسريع عملية التطوير. ومع ذلك، فإن المخاطر التي تشكلها البرمجيات مفتوحة المصدر تتزايد بشكل واضح مع استخدام المزيد من المكونات، ويمكن تصنيف هذه المخاطر إلى خمس فئات رئيسية: <أول>
أصبح التحليل الآلي وإدارة المخاطر ضرورة للمؤسسات التي تستخدم مكونات مفتوحة المصدر على نطاق واسع.
على سبيل المثال، عند إجراء الكشف عن الثغرات الأمنية، غالبًا ما تتم هذه المقارنة بالثغرات الأمنية المعروفة التي يتم تعقبها في قاعدة بيانات الثغرات الأمنية الوطنية (NVD). قد تستخدم بعض المنتجات قواعد بيانات إضافية خاصة بالثغرات الأمنية لإجراء عمليات التحقق الخاصة بها. من أجل تحقيق الملكية الفكرية والامتثال القانوني، تقوم منتجات SCA باستخراج وتقييم أنواع التراخيص المستخدمة بواسطة مكونات المصدر المفتوح. يتم عادةً تقديم هذه النتائج للمستخدمين بتنسيقات رقمية مختلفة وستتضمن تقييمات المخاطر وتوصيات المتطلبات القانونية بناءً على احتياجات المنتجات المختلفة، وخاصة متطلبات تراخيص المشاركة القوية أو الضعيفة.
قد تتضمن النتائج أيضًا بيان مكون الخدمة (SBOM)، الذي يوضح مكونات المصدر المفتوح المستخدمة في تطبيق البرنامج وخصائصها.
نظرًا لأن SCA يؤثر على وظائف تنظيمية مختلفة، فإن الفرق المختلفة تستفيد من هذه البيانات، وغالبًا ما يعتمد ذلك على حجم وهيكل المنظمة. تستخدم أقسام تكنولوجيا المعلومات SCA لتنفيذ وتشغيل التكنولوجيا، ويشمل أصحاب المصلحة الرئيسيون كبير مسؤولي المعلومات (CIO)، ورئيس قسم التكنولوجيا (CTO)، ورئيس مهندسي المؤسسة (EA). غالبًا ما يستخدم مسؤول أمن المعلومات الرئيسي (CISO) بيانات الأمان والتراخيص لإدارة المخاطر الأمنية، بينما يركز مسؤول الملكية الفكرية/الامتثال الرئيسي على مخاطر الملكية الفكرية. اعتمادًا على إمكانيات منتج SCA، يمكن استخدام هذه الأدوات مباشرةً في بيئة التطوير المتكاملة (IDE) الخاصة بالمطور أو يمكن استخدامها كخطوة ضرورية في عملية مراقبة جودة البرنامج.
في بعض البلدان، مثل الولايات المتحدة، أصبحت الحاجة إلى إنشاء SBOM إلزامية لضمان أمان البرامج التي يقدمها البائعون للوكالات الحكومية.مميزات وعيوب SCA
الأتمتة هي الميزة الرئيسية لمنتجات SCA. عندما يستخدم المطورون مكونات مفتوحة المصدر ويقومون بدمجها، فلا توجد حاجة للقيام بعمل يدوي إضافي. يتضمن هذا أيضًا التعامل التلقائي مع الإشارات غير المباشرة إلى مكونات مفتوحة المصدر الأخرى. ومع ذلك، فإن منتجات SCA الحالية تعاني أيضًا من بعض نقاط الضعف الرئيسية، مثل: عملية النشر معقدة وتستغرق وقتًا طويلاً، وقد تستغرق شهورًا حتى تصبح جاهزة للتشغيل الكامل؛ يستخدم كل منتج مكتبة مكونات OSS الخاصة به، وحجم وتغطية هذه المكتبات محدودة؛ يمكن أن تختلف المعدلات على نطاق واسع؛ وغالبًا ما تقتصر بيانات الثغرات الأمنية على الإبلاغ فقط عن تلك الثغرات الأمنية التي تم الإبلاغ عنها رسميًا في NVD.
بالإضافة إلى ذلك، غالبًا ما تفتقر منتجات SCA إلى التوجيه التلقائي، والتوصيات غير الكافية للإجراءات التي يجب اتخاذها بشأن البيانات في التقارير، والقليل من التوجيهات بشأن المتطلبات القانونية لرخص OSS المكتشفة.
في ظل هذه الخلفية، هل تفكر أيضًا في كيفية إدارة المخاطر المحتملة لبرمجيات المصدر المفتوح بشكل أكثر فعالية وحماية الكود الخاص بك من التهديدات؟