مقالات وتدوينات
(0)

الفرق بين أمن التطبيقات وأمن الشبكات

1,538 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2022/05/23
الردود
0

السلام عليكم ورحمة الله وبركاته 

 أمن التطبيقات هو برنامج أمان يتعامل مباشرة مع التطبيقات نفسها وهدفها تحديد وتصحيح مشكلات الأمان في التطبيقات داخل المنظمة وهو يعتمد كليًا على تحديد وإصلاح نقاط الضعف التي تتوافق مع الضعف حيث يكشف اختباره عن ضعف في مستوى التطبيق ويساعد على منع الهجمات بينما يعمل أمن الشبكة حول تأمين الأصول ومسح حركة المرور على مستوى الشبكة ويكون هدفها تأمين الوصول إلى الأجهزة والأنظمة والخدمات وهذا يعني أيضًا الحفاظ على دفاع قوي يتضمن جدران حماية مادية وقائمة على البرامج وأنظمة منع التطفل (IPS) وغيرها فهو يساعد ببساطة في حماية محطات العمل من برامج التجسس الضارة ويضمن الحفاظ على البيانات المشتركة آمنة. 

الجدول التالي يوضح الفرق بينهما. 


 أمن التطبيقات 
أمن الشبكات
هو نوع من الأمان المقدم للتطبيقات ببساطة عن طريق البحث عن الثغرات الأمنية وإصلاحها ومنعها
 هو نوع من الأمان المقدم للشبكة من الوصول غير المصرح به والمخاطر
الهدف الرئيسي هو جعل التطبيق أكثر أمانًا ومنع البيانات أو التعليمات البرمجية من السرقة أو الاختراق 
 الهدف الرئيسي هو اتخاذ تدابير وقائية مادية وبرمجية لحماية البنية التحتية للشبكات الأساسية
يجعل التطبيق أكثر أمانًا ويحافظ على المعلومات السرية آمنة ومأمنة ويقلل من المخاطر من كل من المصادر الداخلية والجهات الخارجية ويحمي البيانات الحساسة من التسريبات  
يجعل الشبكة أكثر أمانًا ويحمي المعلومات المسجلة ويقلل من مخاطر فقدان البيانات والسرقة والتخريب
الأدوات المستخدمة تشمل: SAST ، DAST ، IAST وغيرها
الأدوات المستخدمة تشمل: Wireshark و AirCrack و Metasploit وغيرها
يعتمد على كيفية عمل التطبيقات ويبحث عن الحالات الشاذة في تلك العمليات
يعتمد على القدرة على فحص حركة المرور على الشبكة 
يتم إصلاحه أو تصحيحه بشكل عام من قبل المبرمجين
 يتم إصلاحه أو تصحيحه بشكل عام بواسطة مسؤولي الشبكة
تشمل ميزاته الرئيسية المصادقة والترخيص والتسجيل والتشفير واختبار أمان التطبيق
  تشمل ميزاته الرئيسية أمان المحيط وخصوصية البيانات ومراقبة الأمان وإدارة السياسة وغيرها
هي عملية تطوير وإضافة واختبار ميزات الأمان داخل التطبيق لمنع الثغرات الأمنية 
هي عملية لمنع النشاط غير المصرح به عبر البنية التحتية للشبكات المحددة


المصدر هنا.

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد