تُلزم المادة 28 من DORA الكيانات المالية بإدارة المخاطر الناجمة عن مزودي خدمات ICT من الأطراف الثالثة.
في عالم تسليم البرمجيات الحديث، تُعدّ مسارات CI/CD من بين الأنظمة الأكثر اعتماداً على الأطراف الثالثة في المؤسسة.
منصات Git ومشغّلو CI والإضافات ومسجلات الأدوات ليست مجرد خيارات تقنية — بل هي خدمات خارجية مدمجة تؤثر مباشرةً على سلامة البرمجيات وتوافرها والمرونة التشغيلية.
تتناول هذه المقالة تحديداً مخاطر الأطراف الثالثة داخل مسارات CI/CD، وتوضّح أين تنشأ هذه المخاطر، وكيف تنطبق عليها المادة 28 من DORA، وأي الضوابط يتوقع المدققون تطبيقها.
لماذا تُشكّل مسارات CI/CD نقطة تركّز لمخاطر الأطراف الثالثة
تجمع مسارات CI/CD تبعيات خارجية متعددة في تدفق تنفيذي واحد:
- يُستضاف كود المصدر خارجياً،
- كثيراً ما تُشغَّل عمليات البناء على بنية تحتية مشتركة أو مُدارة،
- يُسحب كود الأطراف الثالثة آلياً،
- تُخزَّن الأدوات وتُوزَّع عبر خدمات خارجية.
من منظور DORA، تمثّل مسارات CI/CD:
- تبعيات ICT عالية الأثر،
- تتمتع بـصلاحيات وصول امتيازية،
- تعمل بـسرعة الآلة،
- وقادرة على نشر الإخفاقات أو الاختراقات مباشرةً في بيئة الإنتاج.
نتيجةً لذلك، يجب معاملة منصات CI/CD باعتبارها خدمات ICT من أطراف ثالثة ضمن نطاق المادة 28.
GitHub / GitLab SaaS بوصفهما مزوِّدَيْن من أطراف ICT ثالثة
التعرض للمخاطر
تتحكم منصتا GitHub وGitLab SaaS في الوصول إلى كود المصدر، وسير عمل الموافقة على التغييرات، وتطبيق الهوية والصلاحيات. قد يؤدي الاختراق أو سوء التكوين إلى تغييرات كود غير مصرح بها، وتجاوز الموافقات، وفقدان إمكانية التتبع.
متطلبات المادة 28
يتوقع المدققون إدراج منصات استضافة Git في جرد الأطراف الثالثة، وتصنيف المخاطر بوضوح، وتطبيق مبدأ الفصل بين المهام، وأدلة على ضبط الوصول والموافقات. تُعامَل سجلات الوصول وموافقات طلبات السحب وإعدادات حماية الفروع بوصفها أدلة تدقيق.
مشغّلو CI السحابيون
المشغّلون المُدارون أو المستضافون سحابياً ينفّذون كوداً غير موثوق، ويصلون إلى الأسرار وبيانات الاعتماد، ويتفاعلون مع أنظمة داخلية وخارجية. كثيراً ما يعملون على بنية تحتية مشتركة، مما يزيد من التعرض للمخاطر.
يتوقع المدققون توثيق إعدادات عزل المشغّل، وضوابط سرية تمنع التسرب إلى سياقات الأطراف الثالثة، وقدرات على تشغيل مشغّلات ذاتية الاستضافة عند الاقتضاء.
“من يتحكم في بيئة التنفيذ التي يُبنى فيها كودكم؟”
إجراءات السوق والإضافات
تُدخل أسواق CI/CD كوداً من أطراف ثالثة غير مفحوص مباشرةً في المسارات. تشمل المخاطر: هجمات سلسلة التوريد، والتحديثات الخبيثة، وغياب التحكم في الإصدار، وعدم وضوح الملكية. يتوقع المدققون حوكمة على الإضافات المسموح بها، وتثبيت الإصدار، وعمليات المراجعة.
مسجلات الأدوات ومسجلات الحزم الخارجية
مسجلات الأدوات تخزّن وتوزّع مخرجات البناء وصور الحاويات والمكتبات الداخلية. في حال اختراقها، يمكن أن تنشر أدوات خبيثة وتؤثر على أنظمة متعددة. يتوقع المدققون ضوابط الوصول وسياسات الثبات وتوقيع الأدوات والتحقق منه.
قائمة التحقق من الامتثال للمادة 28 في مسارات CI/CD
| منطقة التحكم | ما يطلبه المدققون | الحالة |
|---|---|---|
| جرد الأطراف الثالثة | جميع أدوات ومنصات CI/CD مُدرجة في سجل TPRM | ⬜ |
| الالتزامات التعاقدية | عقود فيها حقوق تدقيق وأهداف SLA وبنود خروج | ⬜ |
| فحص التبعيات | SCA مُنفَّذ في المسار مع حفظ النتائج | ⬜ |
| إدارة الأسرار | مزودو الأسرار في سجل TPRM مع خطط الاستمرارية | ⬜ |
| عزل المشغّل | توثيق إعدادات العزل وأخذها في الاعتبار | ⬜ |
| خطط الخروج | خطط خروج موثقة ومُختبَرة لجميع مزودي CI/CD الحرجين | ⬜ |
| SBOM وSCA | SBOM مُولَّد في كل بناء ومحفوظ | ⬜ |
خلاصة
يُعدّ التعامل مع CI/CD بوصفه بنية تحتية داخلية لا خدمات ICT من أطراف ثالثة من أكثر الأخطاء شيوعاً. المنصات والمشغّلون والمسجلات وأدوات الفحص هي خدمات خارجية حرجة — يجب تطبيق متطلبات TPRM الكاملة عليها: الجرد والتصنيف والعقود والرقابة والخروج.