Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / О Центре / Новости /FAQ Apsafe: ответы на ваши вопросы о платформе непрерывного анализа защищенности приложений













FAQ Apsafe: ответы на ваши вопросы о платформе непрерывного анализа защищенности приложений

13 ноября 2024

В начале ноября в Москве состоялся официальный запуск нового решения на рынке информационной безопасности — DevSecOps-платформы Apsafe. Презентация сервиса получила отклик у участников мероприятия, которые задали нам большое количество интересных вопросов. Отвечаем на самые популярные из них в коротком FAQ.

Есть ли у Apsafe ограничение по списку поддерживаемых фрейморков и языков?

Платформа поддерживает все основные языки программирования: C, С++, C#, Java, JavaScrip, Python и другие. Случаи использования редких языков мы рассматриваем индивидуально: если технически выполнение анализа возможно, то мы возьмёмся и за это.

В практике DevSecOps ограничения бывают двух типов: технические и человеческие. Технические подразумевают неспособность сканеров автоматизировано проверять ряд редких языков — в отрасли просто не существует необходимых инструментов. В таком случае мы не сможем выполнить свои обязательства в части статистического анализа. Однако композиционный и динамический анализ, фаззинг-тестирование во многих случаях возможно провести даже для ПО, написанного с помощью непопулярных языков. Человеческий фактор предполагает наличие или отсутствие компетенций по ряду технологий разработки, однако команда Apsafe обладает всеми необходимыми навыками и постоянно повышает свои компетенции.

Предусмотрен ли в функциях Apsafe постоянный анализ используемых Open Source-библиотек, чтобы сообщать, если какая-то из них числится в списке заражённых?

В своей работе мы используем композиционный анализ. Если у нас есть информация о том, какие библиотеки вы используете, мы поможем в реальном времени отслеживать появление новых CVE в них.

Сколько времени занимает проверка кода от его отправки до получения отчёта?

5 дней в случае, если вы подключили и статический, и композиционный, и динамический анализ. Если вы подключили меньше опций, то и проверка займет меньше времени.

Как защищается передача кода на проверку в Apsafe?

Код передаётся по шифрованному каналу с использованием протокола HTTPS по классической push-pull модели: когда код попадает на определённый этап разработки, он отправляется в Apsafe. В ядре платформы используется Gitlab, куда уже интегрированы различные инструменты защиты. В данный момент мы не используем ГОСТ VPN, но в перспективе готовы их применять.

Предусмотрен ли у Apsafe вариант локального развёртывания, если есть потребность всё переместить в свою среду?

Да, такая возможность есть, и она реализуется по запросу. Мы готовы перенести все необходимые составляющие и интеграции для внутренней обвязки и доработки ряда OpenSource-инструментов, которые являются основной ценностью. Эту задачу можно выполнить On-premise в вашем ЦОД. Единственное ограничение, с которым сталкивается пользователь — все Enterprise-инструменты будет необходимо закупить.

Какие отчёты по работе приложения предоставляет Apsafe и какие метрики они транслируют?

На данный момент основные метрики — метрики качества приложения: сколько уязвимостей было выявлено в целом и сколько уязвимостей выявляется в рамках релиза. По этой метрике можно отследить, улучшается ли качество разработки, сколько уязвимостей сейчас находится в работе у разработчика ПО и как быстро эти уязвимости устраняются.

Выстраивается ли взаимодействие со службой безопасности пользователя Apsafe?

По запросу мы готовы взаимодействовать и с ИБ, и с IT, и с командами разработки. Также мы помогаем с настройкой WAF и SOC.

Могут ли разрабатывать правила для проверки безопасности приложения специалисты пользователя платформы? Можно ли выбирать правила, которые будут действовать на конкретном проекте?

Это возможные варианты. На практике возможны случаи, когда некоторые правила сканеров работают некорректно применительно к конкретному проекту, тогда мы их исправляем или отключаем по договоренности с пользователем.
Разработку правил осуществляет наша команда в рамках своих обязательств. Если пользователь хочет получить какое-то определенное правило, мы всегда готовы обсуждать его внесение в общую политику.

Есть ли какая-то витрина, которая позволяет управлять процессами GUI?

На данный момент такой возможности нет. Для интеграции контура разработки ПО и платформы используется специальный скрипт. Дополнительно для пользователей Apsafe реализован механизм контроля обнаруженных проблем безопасности в личном кабинете, там же возможно следить за основными метриками качества ПО.

Берёт ли на себя ответственность команда Apsafe за успешную кибератаку?

В случае успешной атаки мы готовы провести необходимые работы по разбору инцидента и подготовить заключение, почему уязвимость, которой воспользовались хакеры, не была найдена.

Какие функции имеет ASOC?

Основная функция — оркестрация. ASOC также выполняет агрегацию (собирает все события), упрощённую корреляцию. В рамках Apsafe планируется расширять возможности этого инструмента.

Получить полную запись презентации

Заполните форму, чтобы получить запись презентации ApSafe,
а также другие полезные материалы о продукте.

Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных