Az új technológiák alapjaiban írják át az alkalmazásbiztonság szabályait. Most hatványozottan igaz, hogy szárazon kell tartani a puskaport.

Ha minden a mesterséges intelligenciáról szól, miért ne kerülne elő a téma a biztonsággal kapcsolatban? Ma már nincs olyan kiberbiztonsági terület, ahol valamilyen összefüggésben – akár támadási vektorként, akár védelmi lehetőségként – ne merülne fel. Megjelenése különösen érzékenyen érint olyan területeket, melyeken a vállalatok amúgy is bizonytalanul járnak. Az egyik legnagyobb figyelmet igénylő ezek közül az alkalmazásbiztonság.

Az okra a Gartner egy tavaly ősszel publikált tanulmánya (Application Security Strategy 2026: AI, DevSecOps and Platform Consolidation) ad egy magyarázatot: a szervezetek 43 százalékánál az alkalmazásbiztonság épp hogy elérte az alap érettségi szintet.

Miközben a szervezetek lépésről lépésre, de meglehetősen lassan haladnak előre ezen a területen, az MI – ahogy a BSIMM16 jelentésből kiderül – villámgyorsan és alapjaiban írja át az alkalmazásbiztonság szabályait. Az alkalmazásbiztonság már nem fejlődik, legalábbis az, amit eddig a fogalom alatt értettünk, mert az LLM-ek megjelenése újraírta – fogalmaz sarkosan a kutatás.

CISO és CIO azonos platformon

Az új helyzetre a Gartner szerint akkor lehet hatékonyan reagálni, ha az IT-vezetők figyelembe vesznek három alapvető változást. Először is elfogadják az MI kettős hatását: egyszerre gyorsítja a fejlesztést, és jelent új – talán minden korábbinál veszélyesebb – fenyegetésvektort. Másodszor: a DevSecOps nem csupán a fejlesztés, a biztonság és az üzemeltetés integrált működését írja le, hanem a jobb fejlesztői élmény alapja is lett. Végül, de nem utolsósorban: biztonsági területen is elkerülhetetlen a platformkonszolidáció, aminek eredményeként egy platformba integrálódik az alkalmazásbiztonság és a CNAPP (Cloud-Native Application Protection Platform).

Az MI kettős hatása könnyen belátható: ha a kódolóasszisztensek rövidítik a time-to-marketet, miért lenne ez másként a fenyegetések esetében? De más veszélyforrás is van, a vezető LLM-fejlesztők hájpolta vibe coding (lásd a Gartner vonatkozó hype cycle ábráját) miatt az alkalmazások ellenőrzés nélkül és ezáltal egyre több sebezhetőséggel kerülnek át élesbe, ezt a kódolási módszert ugyanis azok vagy főleg azok használják, akik nem jártasak a kódolásban (mint azzal korábban foglalkoztunk, épp a tapasztalt fejlesztők azok, akinek a kezében a kódolást támogató megoldások valóban hasznos eszközök lesznek). Ezzel függ össze az MI ügynökökkel kapcsolatos problémák, melyek a hozzáférés-vezérlési problémák miatt szinte hívogatják majd a támadókat – lásd az OpenClaw esetét.
 

(Kattints a képre a nagyobb mérethez! Forrás: Gartner)


Az rossz taktika, ha ez ellen az MI tiltásával védekezik egy cég, mert azzal csak fokozza a kockázatokat az árnyék MI terjedése miatt. Megoldás lehet az MI kódbiztonsági asszisztensek  (AI Code Security Assistants – ACSA) bevezetése, melyek automatikusan javaslatot tesznek a sebezhetőségek javítására.

Változik a DevSecOps szerepe. Megmarad az a szemlélet, hogy a biztonság a kódolásnál kezdődik, de annak a felelőssége már nem csak a fejlesztőt terheli. Megelőzendő a túlterhelést (és az emiatt figyelmen kívül hagyott sebezhetőségeket) be kell vezetni valamilyen ASPM (Application Security Posture Management – alkalmazásbiztonsági állapotkezelés) megoldást. Az ASPM segít azonosítani a valós sebezhetőségeket, és automatizált ellenőrzéseket épít a CI/CD folyamatokba.

Végül, de nem utolsósorban: el kell felejteni az elszigetelt biztonsági megoldásokat, javasolja a Gartner. A piac is ezt követi: a gyártók igyekeznek a funkciókat egységes alkalmazásbiztonsági platformokba integrálni. De nem csak a funkciók integrálódnak, egyre inkább elmosódik a kód és az infrastruktúra közötti határvonal, aminek eredményeként az alkalmazásbiztonsági platformok is részeivé válnak a CNAPP-nak.

Voltaképpen ez teremti meg annak a keretét, hogy a kódtól a munkaterhelésig maximális védelmet kapjanak a rendszerek. Ez egyszerűsíti a felügyeletet, és csökkenti a védelmi eszközök fenntartási költségeit.

Szaporodnak a jó gyakorlatok

A BSIMM (Building Security in Maturity Model) jelentésekből jó nyomon követhető, miként alakul át az alkalmazásbiztonságról való gondolkodás az elmúlt másfél évtizedben. Az éve elején megjelent 16. kiadás (PDF) a Gartner megállapításaival összhangban a vállalatok jó gyakorlatait elemezve szűri le: a mesterséges intelligencia legalább akkora változásokat hoz az alkalmazásbiztonságban, mint bő másfél évtizede a felhőalapú architektúrákra való áttérés az általános vállalati IT-ban.

A technológia kétarcúsága is megjelenik. A jelentés egyfelől hatalmas lehetőségként írja le, amellyel egyszerre gyorsítható az innováció, és csökkenthetők a kockázatok. Másfelől a helytelen hozzáállás rejtett sebezhetőség tömegét hozhatja a rendszerekbe, azaz a mesterséges intelligencia válhat a legnagyobb támadási felületté.

Az LLM-alapú kódolástámogató asszisztensek generálta kód ugyanis alapértelmezés szerint nem biztonságos – még akkor sem, ha tisztának és professzionálisnak tűnik. Gyakori, hogy a kódolási segéd kihagy kulcsfontosságú biztonsági ellenőrzéseket, vagy olyan rejtett logikai hibákat vét, amiket az automatizált szkennelés nem szűr ki, ám később sérülékenységgé válhatnak. Magyarán: miközben szédületes tempóra vált a fejlesztés, ugyanilyen tempóban érkeznek az egyre nehezebben azonosítható sebezhetőségek.

Eezt csak úgy lehet kezelni, ha a szervezeteknek fenyegetési modelljeiket új elemekkel bővítik. Fel kell készülniük például prompt injekciós és modellmanipulációs támadásokra, az MI-támogatással létrehozott támadó kódok kivédésére, valamit az olyan sérülékenységek kezelésére, melyek számát a fejlesztők mellett most már az MI-asszisztensek is gyarapítják.

Governance és compliance

A mesterséges intelligencia mellett az irányítással kapcsolatos elvárások és szabályozói környezet – részben az MI miatt – szintén jelentős hatást gyakorol a védelmi rendszerekkel szemben támasztott követelményekre. A szabályzó hatóságok folyamatosan szigorítják a szoftverbiztonsági előírásokat, gondoljunk csak a NIS2-re vagy a DORA-ra. Ezek mindegyike afelé tolja a szervezeteket, hogy a korábbinál nagyobb figyelmet fordítsanak a fejlesztési végpontok, valamint a build és deployment eszközök és folyamatok védelmére. Vagy: kulcskérdéssé válik a szoftver megfelelőségének dokumentálása, hogy egy másik következményt említsük.

Ebben a kontextusban különösen érdekes az automatizálás. Az ugyanis – épp a fentiek következményeként – nem opcionális, hanem az alkalmazásbiztonság gerince. A szervezetek érzékelhetően mozdulnak ebbe az irányba, mert felismerték, hogy a manuális ellenőrzés nem tud lépést tartani az MI-támogatott fejlesztés sebességével. Az MI gépi sebességgel ír kódot – amihez automatizált, gépi sebességű biztonsági kontrollokat kell alkalmazni.

Felértékelődött az SBOM (software bill of materials) leltárak használata. A fejlesztés ugyanis egyre nagyobb mértékben támaszkodik előre elkészített, harmadik féltől származó (gyakran nyílt forráskódú) komponensekre, melyek egyben sebezhetőségeket, potenciális belépési pontokat kínálnak a kiberbűnözőknek.

Az SBOM a szoftverkomponensek átláthatóságának és a függőségeknek a kezelését támogatja, kódszinten javítva az alkalmazásbiztonságot. (Sok helyütt ezt megfejelik azzal, hogy az MI generálta kódokra szofisztikált egyéni biztonsági szabályokat vezetnek be.) Ezzel párhuzamosan az automatizált infrastruktúra-biztonsági kontrollokat, valamint a CI/CD pipelinba ágyazott ún. governance‑as‑code irányítási megközelítést is egyre több szervezet alkalmazza.

És a tanulság? Ahogy egy gyártói útmutató fogalmaz: az alkalmazásbiztonság a részletekben rejlik. Ezt annyival egészíthetnénk ki, hogy ezeket a részleteket egységben kell látni és kezelni. Nem feltételzeni kell a biztonságot, hanem bizonyítani.

Ez a cikk független szerkesztőségi tartalom, mely a Clico Hungary támogatásával készült. Részletek »

 

Biztonság

Szemüvegesek is könnyen felkaphatják a Meta új AR-eszközeit

Az informatikai óriás két új, sok szempontból személyre szabható modellel hízlalja a Ray-Ban divatmárkával közösen vitt okosszemüveges termékvonalat.
 
Az új technológiák alapjaiban írják át az alkalmazásbiztonság szabályait. Most hatványozottan igaz, hogy szárazon kell tartani a puskaport.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.