آخر الأخبار

كشفت دراسة أن 9 من أصل 10 شركات تتبنى الذكاء الاصطناعي لأغراض أمنية وليس للبرمجة

في عالم الابتكار التكنولوجي، في حين يجد الذكاء الاصطناعي موطئ قدم له في تعزيز التدابير الأمنية، يبدو أن دمجه في ممارسات البرمجة يقابل بالتحفظ، وفقا للنتائج الأخيرة.

اعتماد الذكاء الاصطناعي لأغراض أمنية، وليس للتشفير

دراسة أجراها JFrog يسلط الضوء على تناقض ملحوظ: في حين أن تسع شركات من أصل عشر شركات تتبنى الذكاء الاصطناعي والتعلم الآلي (ML) لتعزيز المسح الأمني ​​ومساعي المعالجة، فإن الثلث فقط، أي حوالي 32 بالمائة، تستخدم تقنيات الذكاء الاصطناعي/التعلم الآلي في عمليات الترميز الخاصة بها، Techradar ذكرت.

ويؤكد هذا التردد على النهج الحكيم تجاه تنفيذ الذكاء الاصطناعي في التطوير، الناشئ عن المخاوف المحيطة بنقاط الضعف المحتملة التي قد تدخلها التعليمات البرمجية المولدة بواسطة الذكاء الاصطناعي في برامج المؤسسة.

يتأمل يواف لاندمان، المدير التنفيذي للتكنولوجيا في JFrog، في المشهد الديناميكي لأمن البرمجيات، قائلاً: “تتنقل فرق DevSecOps في جميع أنحاء العالم في مجال متقلب لأمن البرمجيات، حيث يلبي الابتكار في كثير من الأحيان الطلب في عصر التبني السريع للذكاء الاصطناعي.”

في حين أن التركيز على الأمن لا يزال ثابتا، تكشف الدراسة اختلافا فيما يتعلق بالتوقيت الأمثل لعمليات الفحص الأمني. ما يقرب من 42% يؤيدون إجراء المسح أثناء تكوين التعليمات البرمجية، في حين أن نسبة متساوية تقريبًا، 41%، تقترح إجراء عمليات فحص ما قبل النشر عند دمج حزم البرامج الجديدة من مستودعات مفتوحة المصدر.

علاوة على ذلك، تنشأ مخاوف بشأن تأثير البروتوكولات الأمنية على الإنتاجية، حيث أفاد ما يقرب من اثنين من كل خمسة مشاركين أن الترخيص باستخدام الحزمة/المكتبة الجديدة يستهلك ما يصل إلى أسبوع واحد.

بالإضافة إلى ذلك، يسلط التقرير الضوء على المخاوف المتعلقة بتفسير درجات خطورة الثغرات الأمنية الحرجة (CVSS)، حيث تعتبر نسبة مذهلة تبلغ 74 بالمائة من درجات خطورة الثغرات الأمنية العالية أو الحرجة غير مناسبة في السيناريوهات الشائعة، على الرغم من تخصيص 60 بالمائة من فرق الأمن والتطوير لجزء كبير من وقتهم. لمعالجة نقاط الضعف.

يؤكد شاشار ميناشي، المدير الأول لشركة JFrog Security Research، على أهمية التخصيص الاستراتيجي للموارد، قائلاً: “إن معرفة مكان وضع هذه الأدوات، واستخدام وقت فريقهم، وتبسيط العمليات أمر بالغ الأهمية للحفاظ على أمان SDLC الخاص بهم.”

وفي عصر يتسم بتصاعد التهديدات السيبرانية، أصبح اتخاذ قرارات مستنيرة وتخصيص الموارد بشكل استراتيجي أمرا ضروريا. ولحسن الحظ، وفي خضم مشهد التهديدات المتزايد، يشير التقرير إلى أن شدة التهديدات قد لا تتصاعد بنفس الدرجة، مما يوفر بصيصًا من التفاؤل وسط التحديات الأمنية.

شيء اخر! نحن الآن على قنوات الواتساب! تابعنا هناك حتى لا يفوتك أي تحديث من عالم التكنولوجيا. ‎لمتابعة قناة HT Tech على الواتساب اضغط هنا للانضمام الآن!

(العلامات للترجمة) الذكاء الاصطناعي


المصدر

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *