ضوابط DAST — الأسئلة الشائعة للمدققين ومسؤولي الامتثال

يُعدّ اختبار أمان التطبيقات الديناميكي (DAST) ضابطًا أمنيًا يُستخدَم في خطوط أنابيب CI/CD لاختبار التطبيقات الجارية بحثًا عن الثغرات. يُعدّ DAST من أكثر الضوابط التي يصادفها المدققون ومسؤولو الامتثال أثناء مراجعات أمان التطبيقات وحوكمة تسليم البرمجيات في البيئات الخاضعة للتنظيم — غير أنه لا يزال من أكثرها إساءةً للفهم.

تعالج هذه الأسئلة الشائعة أكثر الأسئلة التي يطرحها المدققون ومسؤولو الامتثال حول DAST، مع التركيز على ما يجب التحقق منه وما ينبغي توقعه من الأدلة وكيف يندرج DAST في أطر الامتثال والحوكمة الأشمل.


ما هو DAST ولماذا يهم المدققين؟

DAST (اختبار أمان التطبيقات الديناميكي) ضابط أمني يختبر التطبيقات الجارية من خلال التفاعل معها خارجيًا، محاكيًا سيناريوهات هجوم واقعية. على خلاف تحليل الكود (SAST)، يتحقق DAST من السلوك في وقت التشغيل للتطبيقات — بما يشمل تدفقات المصادقة وإدارة الجلسات والنقاط الطرفية المكشوفة.

يهتم المدققون بـ DAST لأنه يُقدّم أدلة على اختبار التطبيقات في ظروف واقعية قبل النشر في الإنتاج. إنه ضابط كشفي ووقائي يُثبت، حين يُنفَّذ بصورة سليمة، أن المؤسسة تُتحقق من أمان التطبيقات كجزء من عملية إصدارها.


ما الفرق بين DAST وSAST وSCA؟

كثيرًا ما يُصادف المدققون الضوابط الثلاثة معًا. إليك الفرق بينها:

  • SAST (اختبار أمان التطبيقات الثابتة) يُحلّل الكود المصدري للكشف عن الثغرات قبل تشغيل التطبيق. هو ضابط وقائي على مستوى الكود.
  • SCA (تحليل تكوين البرمجيات) يُحدّد المخاطر في المكتبات والتبعيات من طرف ثالث. هو ضابط مخاطر سلسلة التوريد.
  • DAST يختبر التطبيق الجاري خارجيًا دون الوصول إلى الكود المصدري. هو ضابط تحقق في وقت التشغيل.

في البيئات الخاضعة للتنظيم، هذه الضوابط الثلاثة متكاملة. ينبغي للمدققين توقع وجود الثلاثة (أو بدائل مبررة) كجزء من برنامج أمان تطبيقات ناضج. غياب أي منها ينبغي أن يدفع إلى التساؤل عن كيفية معالجة تلك الناحية من المخاطر.


متى ينبغي تشغيل DAST في خط أنابيب CI/CD؟

من منظور التدقيق، ينبغي تشغيل DAST عند نقاط تحكم محددة ضمن عملية تسليم البرمجيات — عادةً قبل الإصدارات في الإنتاج، وبعد التغييرات الجوهرية، أو وفق جدول زمني للتطبيقات الحرجة.

ينبغي للمدققين التحقق من أن تنفيذ DAST مرتبط بعملية الإصدار، لا نشاطًا معزولًا منفصلًا عن عمليات النشر. السؤال الرئيسي هو: هل تستطيع المؤسسة إثبات أن DAST نُفّذ وراجع نتائجه قبل وصول إصدار محدد إلى الإنتاج؟


هل يمكن لـ DAST حجب الإصدارات في البيئات الخاضعة للتنظيم؟

نعم. حين يُحكَم بصورة سليمة، يعمل DAST بوصفه ضابطًا بوابيًا في خطوط أنابيب CI/CD. يمكن حجب الإصدارات عندما تتخطى النتائج حدود الخطورة المحددة مسبقًا، أو حين لم تُعتمَد إجراءات قبول المخاطر المطلوبة.

ينبغي للمدققين التحقق من:

  • تعريف حدود البوابة في السياسة وإنفاذها في خط الأنابيب
  • توثيق الاستثناءات (الإصدارات التي تستمر على الرغم من النتائج) مع الموافقات
  • صعوبة تجاوز آلية البوابة من قِبَل فرق التطوير

المؤسسات التي تسمح بالإصدارات مع استثناءات موثقة ليست بالضرورة غير ممتثلة — لكن تلك الاستثناءات يجب أن تُحكَم وتُعتمَد وتكون قابلة للتتبع.


كيف ينبغي حوكمة النتائج الإيجابية الكاذبة في DAST؟

النتائج الإيجابية الكاذبة (النتائج التي لا تمثل ثغرات فعلية) متأصلة في DAST. لا يكمن القلق الحوكمي في وجودها، بل في كيفية إدارتها.

ينبغي للمدققين توقع:

  • عملية محددة لمراجعة النتائج وتصنيفها بوصفها إيجابيات كاذبة
  • موافقات كتم قائمة على الأدوار (لا اعتمادية على المطورين أنفسهم)
  • مبررات موثقة لكل نتيجة مكتومة
  • تواريخ انتهاء صلاحية لعمليات الكتم مع مراجعة دورية
  • مسار تدقيق يُظهر من اعتمد كل عملية كتم ومتى

علامة تحذيرية: أعداد كبيرة من النتائج المكتومة دون مبرر موثق، أو عمليات كتم لا تنتهي صلاحيتها أبدًا.


ما الذي يتوقعه المدققون عادةً من ضوابط DAST؟

يُقيّم المدققون DAST بوصفه ضابط حوكمة، لا أداة اختبار اختراق. يتمحور تركيز التقييم حول:

  • التنفيذ المتسق — هل يُشغَّل DAST بصورة موثوقة كجزء من عملية الإصدار؟
  • منطق البوابة الموثق — هل حدود الخطورة محددة ومُنفَّذة؟
  • قرارات الكتم القابلة للتتبع — هل الاستثناءات محكومة وقابلة للمراجعة؟
  • الأدلة المُحتفَظ بها — هل يمكن استرداد نتائج الفحص لأي إصدار محدد؟
  • كفاية النطاق — هل يُغطّي DAST التطبيقات الأكثر أهمية؟

لا يُقيّم المدققون عمومًا العلامة التجارية للماسح أو أعداد الثغرات أو عمق الفحص بمعزل. يتمحور التركيز حول حوكمة الضابط وإنفاذه وجودة أدلته.


هل DAST إلزامي بموجب DORA وNIS2 وISO 27001 وPCI DSS؟

لا تُلزم معظم الأنظمة والمعايير بـ DAST بالاسم. بل تشترط من المؤسسات إثبات اختبار أمان التطبيقات الفعّال وإدارة المخاطر واستبقاء الأدلة.

كثيرًا ما يُستخدَم DAST كمكوّن ضمن استراتيجية أمان تطبيقات وحوكمة CI/CD أشمل. تتفاوت أهميته حسب الإطار:

  • DORA: يشترط إدارة مخاطر ICT والاختبار — يدعم DAST أدلة التحقق في وقت التشغيل
  • NIS2: يشترط إدارة المخاطر والتطوير الآمن — يُتحقق DAST من تعرض الخدمات
  • ISO 27001: يشترط إثبات فعالية الضوابط (الملحق أ، 8.25-28) — يُسهم DAST في الأدلة
  • PCI DSS: يشترط صراحةً اختبار أمان تطبيقات الويب (المتطلبات 6.4 و11.3) — يُستخدَم DAST شائعًا لاستيفاء هذا المتطلب

ما الذي ينبغي للمدققين البحث عنه في تقارير DAST؟

عند مراجعة تقارير DAST، ينبغي للمدققين تجاوز أعداد الثغرات الخام. العناصر الرئيسية للتقييم:

  • نطاق الاختبار: ما التطبيقات والنقاط الطرفية التي اختُبرت؟ هل شملت التطبيقات الحرجة والمواجهة للخارج؟
  • تصنيف الخطورة: هل صُنّفت النتائج حسب الخطورة وفق معيار محدد؟
  • نتيجة البوابة: هل أسفر الفحص عن قرار نجاح أو فشل؟ وإذا كانت النتائج موجودة، هل اعتُمد الإصدار عبر استثناء موثق؟
  • بيانات الاتجاه: هل تُعالَج النتائج المتكررة، أم تظهر المشكلات ذاتها عبر إصدارات متعددة؟
  • تفاصيل الكتم: هل النتائج المكتومة موثقة بمبررات وموافقات؟
  • قابلية التتبع: هل يمكن ربط التقرير بإصدار وبيئة وتاريخ محددين؟

كيف يتحقق المدققون من إنفاذ DAST بصورة سليمة؟

التحقق من إنفاذ DAST يستلزم النظر ما وراء وثائق السياسة. ينبغي للمدققين:

  • طلب تكوينات خطوط الأنابيب — التحقق من تعريف DAST خطوةً إلزامية لا يمكن تخطيها
  • أخذ عينات من الإصدارات الحديثة — لمجموعة مختارة من عمليات النشر في الإنتاج الأخيرة، طلب نتائج DAST المقابلة
  • البحث عن أدلة التجاوز — البحث عن إصدارات تمت دون تنفيذ DAST أو بنتائج مُتجاوَزة
  • مراجعة سجلات الاستثناءات — إذا كانت الاستثناءات موجودة، التحقق من اتباعها الإجراءات المعتمدة
  • تقييم تغطية النطاق — التحقق من تغطية DAST لجميع التطبيقات ضمن النطاق المحدد، لا سيما المواجهة للخارج والحرجة

علامة تحذيرية: تمتلك المؤسسة سياسة DAST لكنها لا تستطيع تقديم نتائج الفحص للإصدارات الحديثة، أو تُظهر تكوينات خطوط الأنابيب أن DAST خطوة اختيارية.


ما نتائج تدقيق DAST الشائعة؟

استنادًا إلى ملاحظات التدقيق الشائعة، تشمل نتائج DAST الأكثر تكرارًا:

  • عدم إنفاذ DAST في خط الأنابيب — متاح لكن اختياري، والفرق تستطيع تخطيه دون موافقة
  • غياب حدود البوابة المحددة — يعمل DAST لكن جميع الإصدارات تستمر بصرف النظر عن النتائج
  • عدم الاحتفاظ بنتائج الفحص — المؤسسة لا تستطيع تقديم أدلة DAST التاريخية للإصدارات السابقة
  • نطاق غير مكتمل — يُغطّي DAST بعض التطبيقات فقط، تاركًا أنظمة حرجة أو مواجهة للخارج غير مختبرة
  • كتم غير محكوم للنتائج الإيجابية الكاذبة — النتائج مكتومة دون توثيق مبرر أو موافقة
  • غياب الربط بعملية الإصدار — يعمل DAST وفق جدول زمني لكنه غير مرتبط بعمليات النشر الفعلية، فلا يمكن ربط النتائج بإصدارات محددة
  • نتائج متكررة غير مُحلّة — تظهر الثغرات ذاتها عبر إصدارات متعددة دون معالجة أو تصعيد

كيف ينبغي للمؤسسات إعداد ضوابط DAST للتدقيق؟

ينبغي للمؤسسات المستعدة للتدقيق إثبات قدرتها على:

  • دمج DAST في خط أنابيب CI/CD عند نقاط تحكم محددة
  • توثيق حدود البوابة وسير عمل الموافقة وإنفاذها
  • الاحتفاظ بنتائج الفحص وإمكانية استردادها لأي إصدار محدد
  • حوكمة عمليات كتم النتائج الإيجابية الكاذبة مع موافقات موثقة
  • تغطية DAST لجميع التطبيقات ضمن حدود الامتثال
  • اتباع إجراءات موثقة مع تفويض مناسب في معالجة الاستثناءات

ما الأدلة التي ينبغي أن يُنتجها DAST للمدققين؟

ينبغي أن يُنتج DAST أدلة منظمة ومُحتفَظ بها وقابلة للتتبع. ينبغي للمدققين توقع مصنوعات الأدلة التالية من ضابط DAST محكوم بصورة سليمة:

  • تقارير فحص لكل إصدار: لكل إصدار في الإنتاج تقرير DAST مقابل يُظهر ما اختُبر وما وُجد وما كانت نتيجة البوابة
  • نتائج مُصنَّفة حسب الخطورة: النتائج مصنفة حسب الخطورة وفق معيار محدد (مثل CVSS أو مصفوفة خطورة داخلية)
  • قرارات البوابة: سجل نجاح/فشل واضح لكل فحص مع توثيق أي تجاوزات أو استثناءات
  • سجلات الكتم: توثيق النتائج المكتومة يشمل المبرر والمعتمِد وتاريخ انتهاء الصلاحية
  • توثيق النطاق: أدلة على التطبيقات والنقاط الطرفية المُدرجة في الاختبار
  • بيانات الاتجاه: نتائج فحص تاريخية تُظهر ما إذا كانت النتائج تُعالَج بمرور الوقت
  • بيانات وصف قابلية التتبع: روابط بين نتائج الفحص والإصدار والبيئة وتشغيل خط الأنابيب والتاريخ المحدد

إذا عجزت المؤسسة عن تقديم هذه المصنوعات لإصدار معين، فقد يكون ضابط DAST موجودًا في السياسة لكنه لا يعمل كأدلة حوكمة فعّالة.


ما العلامات التحذيرية الشائعة لـ DAST خلال عمليات التدقيق؟

خلال مراجعات التدقيق، تُشير العلامات التحذيرية التالية إلى ضعف حوكمة DAST أو نقصها أو عدم فعاليتها:

  • DAST موجود في السياسة لا في الممارسة: المؤسسة لديها سياسة DAST لكنها لا تستطيع تقديم نتائج فحص للإصدارات الحديثة في الإنتاج
  • خطوة خط أنابيب اختيارية: DAST مُهيَّأ في خط أنابيب CI/CD لكن يمكن تخطيه أو تجاوزه دون موافقة
  • غياب حدود البوابة: يعمل DAST لكن جميع الإصدارات تستمر بصرف النظر عن النتائج — الضابط بلا قوة إنفاذ
  • منفصل عن الإصدارات: يعمل DAST وفق جدول زمني (أسبوعيًا مثلًا) لكنه غير مرتبط بعمليات النشر الفعلية، مما يجعل النتائج غير قابلة للتتبع إلى إصدارات محددة
  • عمليات كتم جماعية دون حوكمة: كتم أعداد كبيرة من النتائج دون مبرر موثق أو هوية المعتمِد أو تواريخ انتهاء الصلاحية
  • نطاق غير مكتمل: استثناء تطبيقات حرجة أو مواجهة للخارج من اختبار DAST دون قبول موثق للمخاطر
  • غياب استبقاء الأدلة: نتائج الفحص عابرة ولا يمكن استردادها للإصدارات السابقة
  • نتائج متكررة غير مُحلّة: تظهر الثغرات ذاتها عبر إصدارات متعددة دون معالجة أو تصعيد
  • كتم اعتمادي على الفرد: يستطيع المطورون كتم النتائج دون مراجعة مستقلة أو موافقة

أي من هذه العلامات التحذيرية يستدعي مزيدًا من التحقيق وينبغي توثيقه بوصفه نتيجة تدقيق أو ملاحظة.


كيف يرتبط DAST بمتطلبات DORA وNIS2 وISO 27001؟

لا يُلزَم بـ DAST بالاسم في أغلب الأطر التنظيمية، لكنه يدعم مباشرةً متطلبات رئيسية عبر الأنظمة والمعايير الكبرى:

DORA (قانون المرونة التشغيلية الرقمية)

تشترط DORA من الكيانات المالية الحفاظ على أطر إدارة مخاطر ICT تشمل اختبار أنظمة ICT. يدعم DAST الامتثال لـ DORA من خلال:

  • تقديم أدلة التحقق في وقت التشغيل للتطبيقات المُنشأة
  • إثبات اختبار التطبيقات في ظروف واقعية قبل النشر في الإنتاج
  • دعم متطلب التعرف المستمر على مخاطر ICT وإدارتها

NIS2 (توجيه أمن الشبكات والمعلومات)

تشترط NIS2 من الكيانات الأساسية والمهمة تطبيق تدابير إدارة المخاطر بما يشمل ممارسات التطوير الآمن ومعالجة الثغرات. يدعم DAST NIS2 من خلال:

  • التحقق من اختبار الخدمات المواجهة للخارج بحثًا عن فئات الثغرات المعروفة
  • إنتاج أدلة على التعرف الاستباقي للثغرات في الأنظمة المُنشأة
  • دعم منع الحوادث من خلال الكشف عن الثغرات القابلة للاستغلال قبل المهاجمين

ISO 27001 (الملحق أ، 8.25-28)

تشترط ISO 27001 من المؤسسات إثبات ممارسات التطوير الآمن وفعالية الضوابط. يدعم DAST ISO 27001 من خلال:

  • الإسهام في أدلة التطوير والاختبار الآمن للتطبيقات (8.25-28)
  • تقديم مخرجات ضابط قابلة للقياس تُثبت فعالية عمليات الاختبار الأمني
  • دعم التحسين المستمر عبر تحليل اتجاهات نتائج وقت التشغيل

ينبغي للمدققين ملاحظة أن DAST وحده لا يُلبّي أيًا من هذه الأطر — فهو مكوّن واحد ضمن مجموعة ضوابط أمان تطبيقات أشمل ينبغي أن تشمل أيضًا SAST وSCA وضوابط مكملة أخرى.


محتوى ذو صلة للمدققين


نبذة عن المؤلف

مهندس معماري أول في DevSecOps وأمن المعلومات، يمتلك أكثر من 15 عامًا من الخبرة في هندسة البرمجيات الآمنة وأمن خطوط CI/CD والبيئات المؤسسية الخاضعة للتنظيم.

حاصل على شهادتي CSSLP و EC-Council Certified DevSecOps Engineer، مع خبرة عملية في تصميم معماريات CI/CD آمنة وقابلة للتدقيق ومتوافقة في البيئات المنظمة.

اعرف المزيد في صفحة About.