جدول المحتويات:
مع سباق فرق التطوير لمواكبة الوتيرة التنافسية لإنتاج البرمجيات ، أصبحت مكونات المصادر المفتوحة جزءًا لا يتجزأ من مجموعة أدوات كل مطور ، مما يساعدهم على إنشاء منتجات مبتكرة وشحنها بسرعة DevOps.
قد يكون للارتفاع المستمر في استخدام المصدر المفتوح ، إلى جانب خروقات البيانات ذات العناوين الرئيسية ، مثل خرق Equifax الذي يستغل الثغرات الأمنية في مكونات المصدر المفتوح ، مؤسسات جاهزة أخيرًا لإدارة أمان المصدر المفتوح ومعالجة نقاط الضعف المفتوحة المصدر في الغرب المتوحش. لكن السؤال هو ما إذا كانوا يعرفون من أين يبدأون. (لمعرفة المزيد ، راجع النوعية مقابل الكمية: وقت التغيير. كيف يمكننا تقييم مدى خطورة نقاط الضعف الخاصة بالجهات الخارجية؟)
المصدر المفتوح في كل مكان
نشرت WhiteSource مؤخرًا تقرير حالة عدم حصانة المصدر المفتوح لتقديم رؤى لمساعدة المؤسسات على فهم أفضل لكيفية التعامل مع أمان المصدر المفتوح. وفقًا للتقرير ، الذي تضمن نتائج دراسة استقصائية حول استخدام المصادر المفتوحة التي أجريت بين 650 مطورًا من الولايات المتحدة وأوروبا الغربية ، يعتمد 87.4 في المائة من المطورين على مكونات مفتوحة المصدر "غالبًا" أو "طوال الوقت". أجاب 9.4 بالمائة أنهم "أحيانًا" يستخدمون مكونات مفتوحة المصدر. ما برز هو أن 3.2 في المائة فقط من المشاركين أجابوا أنهم لا يستخدمون المصدر المفتوح مطلقًا ، والذي كان من المحتمل أن يكون نتيجة لسياسة الشركة.