低代码开发中常见的7个错误

VSole2021-12-23 11:46:47

据 Gartner 预测, 2021 年全球低代码开发市场总额将达到 138 亿美元,较 2020 年增长 23% ,该市场包括低代码应用平台(LCAP)、智能业务流程管理套件、多元体验开发平台(MDXP)、机器人流程自动化(RPA)以及公民自动化和开发平台(CADP)等产品或技术。为了最大限度发挥低代码开发的效用,企业应尽可能避免以下7个错误。

1、忽略基本的开发实践

低代码策略可以帮助经验不足的开发人员创建高级功能,从而帮助降低项目所需的开发人员成本。在开发速度方面它也可以带来好处,尤其是在跨应用程序重用组件的情况下。不过,很多企业在使用低代码策略时,容易忽略其能否满足业务发展需求,例如不了解业务需求,及不知道需要实施哪些关键业务控制措施等。

2、技能不匹配

企业使用低代码工具的好处之一是可以减少对有经验开发人员的需要,但这并不意味着对熟练专业人员的需求就会消失。LexisNexis Legal & Professional(一家提供法律和消费者数据服务的公司)副总裁兼首席自动化官Vinay Mummigatti表示:“进行低代码开发的团队需要非常精通各自的平台,并且具备适当的产品认证以及必要的基础知识。根据经验,使用擅长编写定制、编码密集型软件应用程序的软件工程师,来开发低代码解决方案是一个错误。他们通常会编写数千行代码,最终得到的只是难以维护或扩展的高度定制化应用程序,而这并不是低代码平台擅长的。”

3、缺乏以业务为主导的软件交付

低代码平台的使用主要是让公民开发人员能够实现快速交付,但是将业务用户排除在早期决策过程之外并不是一个好主意。低代码项目应该具备强大的业务- IT 一致性,让业务用户参与并了解代码平台中的流程模型设计、业务逻辑定义、UI(用户界面)表单/界面设计以及每一步的数据元素转换,有助于最终创建一个“完全合乎业务需求”的应用程序。

4、未能更新文化和结构

IT必须从运营者和解决方案实施者转变为值得信赖的合作伙伴、教练和平台支持者。企业必须对其软件实施和开发决策负责,并对企业环境的任何更改保持透明。毕竟,只有当人们愿意优化工作方式以充分利用其功能时,低代码和无代码技术的真正价值才能发挥出来。

5、制定不切实际的议程

低代码平台可以成为增强开发的宝贵工具,但它们并不完美。企业使用低代码平台的一个错误是没有考虑到一些技术限制。例如,在涉及“以集成为中心”的数据或跨多个系统及复杂数据结构服务编排的情况下,低代码平台无法很好地扩展和执行,无法提供业务所需的速度和质量。此外,企业也无法通过低代码平台确保以批处理模式100%处理大量数据,这是一项重大的运营和监管挑战,对客户体验影响很大。

6、部署太多工具

所谓“物极必反”,这句话同样适用于低代码和无代码工具,特别是当它们不能很好地协同工作时,这一效应更加明显。低代码技术的实施可能不像供应商宣传的那样简单。它真正的好处在于能够利用和集成企业应用程序、数据仓库和系统中的各种服务和数据。然而,许多企业受限于其遗留系统架构,缺乏通用的数据定义,而且其应用程序也被技术债务所拖累。虽说应用程序编程接口(API)网关、数据湖、云平台和其他集成和聚合工具可以帮助提高系统与低代码技术的兼容性。然而,它们并没有解决基本的架构和数据管理挑战。

7、延续不良流程

低代码工具的潜力是巨大的。通过少量培训,IT团队的每个成员都可以自动化其专业工作流程的关键元素,从而提高准确性和效率。但是这种自动化并不是万能的,糟糕的流程仍然会是糟糕的流程,不会因为它是由机器快速准确地执行而发生变化。此外,自动化最好按程度执行。IT团队通常认为,他们需要端到端地自动化有问题的复杂流程,才能使自动化发挥效用。但事实证明,只有专注于自动化流程中容易出错的步骤(即产生较多返工的步骤)才是体现这些工具优势的真正关键所在。


软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
VSole
网络安全专家