مسرد المصطلحات

عزز معرفتك بأمان السحابة. يوفر قاموس المصطلحات لدينا تعريفات واضحة للمصطلحات الرئيسية في CNAPP، ووضع الأمان، وأمان السحابة الأصلية لمساعدتك في التنقل في حماية التطبيقات الحديثة.

A

Alert Fatigue

إرهاق التنبيهات هو ما يحدث عندما تُغمر فرق الأمن أو العمليات بالتنبيهات كل يوم. مع مرور الوقت، يشعر الناس بالتعب والضغط ويبدؤون في تجاهلها.

API Security

أمان واجهة برمجة التطبيقات هو عملية حماية واجهات برمجة التطبيقات، وهي الأجزاء من البرمجيات الحديثة التي تسمح للتطبيقات بالتواصل، من الوصول غير المصرح به أو الإساءة أو الهجمات.

API Security Testing

يكتشف اختبار أمان API ويصلح الثغرات مثل المصادقة المكسورة أو تسرب البيانات في واجهات برمجة التطبيقات، وهو ضروري لحماية التطبيقات الحديثة والبيانات الحساسة.

Application Security

أمان التطبيقات هو ممارسة حماية البرمجيات من الثغرات والهجمات عبر دورة حياة تطوير البرمجيات بالكامل. تعرف على أهميته، التهديدات الشائعة، وممارسات دورة الحياة لتأمين التطبيقات الحديثة في بيئات السحابة والحاويات.

Application Security Assessment

تقييم أمان التطبيقات هو عملية تحديد وإصلاح الثغرات في البرمجيات. تعرف على أهدافه، مكوناته، الأدوات الشائعة، والتحديات لحماية التطبيقات من التهديدات السيبرانية.

Application Security Life Cycle

تدمج دورة حياة أمان التطبيقات الأمان في كل مرحلة من مراحل تطوير البرمجيات - من التخطيط والتصميم إلى النشر والصيانة. تعرف على مراحلها وأفضل الممارسات ولماذا هي ضرورية لحماية التطبيقات الحديثة.

Application Security Posture Management (ASPM)

إدارة وضع أمان التطبيقات (ASPM) هي منصة تمنح المؤسسات رؤية كاملة وتحكمًا في مخاطر أمان تطبيقاتها عبر دورة حياة البرمجيات بأكملها.

Application Security Testing

يعني اختبار أمان التطبيقات (AST) فحص التطبيقات للبحث عن نقاط الضعف التي يمكن للمهاجمين استغلالها. تشمل طرق AST الشائعة SAST وDAST وIAST، والتي تساعد في الحفاظ على أمان البرامج في كل مرحلة من مراحل التطوير.

C

CI Gating

بوابة CI هي آلية تلقائية "لإيقاف الخط" في خط تطوير البرمجيات. تقوم بتقييم الكود وفقًا لسياسات الأمان والجودة، وتمنع أي التزام لا يفي بالمعايير

CI/CD Pipeline

خط أنابيب CI/CD هو عملية مؤتمتة لنقل الكود من حاسوب المطور وشحنه بأمان إلى المستخدمين. يقوم ببناء الكود واختباره ونشره دون الاعتماد على خطوات يدوية.

CI/CD security

أمان CI/CD هو عملية دمج الأمان في خط أنابيب التكامل المستمر والنشر المستمر (CI/CD)، من الالتزام إلى النشر

Cloud Security Posture Management (CSPM)

إدارة وضع الأمان السحابي (CSPM) هي طريقة وأدوات أمنية تراقب باستمرار البيئة السحابية للكشف عن وتصحيح الأخطاء في التكوين، انتهاكات الامتثال، ومخاطر الأمان على منصات السحابة مثل AWS، Azure، أو Google Cloud

Cloud-Native Application Protection Platform (CNAPP)

CNAPP (منصة حماية التطبيقات السحابية الأصلية) هو نموذج أمني موحد. يجمع بين إدارة وضع الأمان السحابي (CSPM)، وحماية عبء العمل السحابي (CWPP)، وإدارة حقوق البنية التحتية السحابية (CIEM)، وإدارة وضع أمان التطبيقات (ASPM).

Common Vulnerabilities and Exposures (CVE)

CVE هو اختصار لـ Common Vulnerabilities and Exposures. إنه نظام يتتبع الثغرات الأمنية السيبرانية المعروفة بالفعل للجمهور.

Container Security

أمان الحاويات هو عملية حماية التطبيقات المحوسبة (التي تعمل على Docker أو Kubernetes) عبر دورة حياتها الكاملة، من البناء إلى التشغيل.

CVSS (Common Vulnerability Scoring System)

CVSS هو طريقة قياسية لتحديد مدى خطورة ثغرة أمنية. يمنح كل ثغرة درجة من 0 إلى 10 حتى تعرف الفرق ما يجب إصلاحه أولاً.

S

SBOM

SBOM هو جرد تفصيلي للمكونات التي تشكل البرمجيات، بما في ذلك المكتبات الخارجية والمفتوحة المصدر وإصدارات الأطر.

Secret Detection

كشف الأسرار هو عملية فحص قواعد الأكواد وخطوط أنابيب CI/CD والسحابة لتحديد الأسرار المكشوفة مثل مفاتيح API وبيانات الاعتماد ومفاتيح التشفير أو الرموز. هذا أمر حيوي لأن المهاجمين، مثل الروبوتات التي تملأ بيانات الاعتماد أو مختطفي موارد السحابة، يمكنهم استغلال هذه الأسرار المكشوفة للوصول غير المصرح به.

Security Remediation

التصحيح يعني إصلاح أو إزالة نقاط الضعف في أنظمة المنظمة لجعلها آمنة وتقليل المخاطر.

Shift Left Security

Software Composition Analysis (SCA)

تحليل تكوين البرمجيات (SCA) هو عملية أمنية تحدد وتدير المخاطر في المكتبات الخارجية المستخدمة داخل التطبيقات

Software Development Life Cycle (SDLC)

دورة حياة تطوير البرمجيات، أو SDLC، هي عملية تساعد فرق التطوير على التخطيط، التصميم، البناء، الاختبار، وإطلاق التطبيقات بطريقة منظمة.

Software Supply Chain Security

أمان سلسلة توريد البرمجيات يتعلق بالحفاظ على سلامة كل جزء وعملية وأداة طوال تطوير البرمجيات، من أول سطر في الكود إلى النشر النهائي.

SQL Injection (SQLi)

حقن SQL (SQLi) هو نوع من الهجمات حيث يقوم المهاجمون بإدخال بيان SQL ضار في حقل الإدخال للتلاعب بقاعدة البيانات.

SSDLC

SSDLC (دورة حياة تطوير البرمجيات الآمنة) هو امتداد لـ SDLC التقليدي الذي يدمج ممارسات الأمان في كل مرحلة من مراحل تطوير البرمجيات - التصميم، الترميز، الاختبار، النشر، والصيانة. هدفه هو تحديد ومعالجة الثغرات في وقت مبكر، مما يقلل من الإصلاحات المكلفة ويضمن تطبيقات أكثر أمانًا.

Static Application Security Testing (SAST)

SAST هو نوع من اختبار أمان التطبيقات الذي يتحقق من شفرة المصدر للتطبيق (الشفرة الأصلية التي كتبها المطورون)، أو التبعيات (المكتبات أو الحزم الخارجية التي يعتمد عليها الشفرة)، أو الثنائيات (الشفرة المترجمة الجاهزة للتشغيل) قبل تشغيلها.