Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / О Центре / Новости /FAQ Квартирник: ответы на ваши вопросы про безопасную разработку













FAQ Квартирник: ответы на ваши вопросы про безопасную разработку

27 февраля 2025

12 февраля в Екатеринбурге прошел Квартирник по безопасной разработке, собравший экспертов отрасли и единомышленников.
В ходе мероприятия участники обсудили итоги 2024 года и влияние ключевых тенденций на будущее DevSecOps. Доклады спикеров вызвали живой интерес, и мы получили множество любопытных вопросов. Отвечаем на самые популярные из них в коротком FAQ.

Каким компаниям важно делать упор на безопасную разработку, и касается ли это небольших компаний
и стартапов?

Компании из Enterprise-сектора, особенно объекты критической информационной инфраструктуры (КИИ), банки, разработчики программного обеспечения и компании в сфере E-commerce, обязаны внедрять процессы безопасной разработки, учитывая высокие требования законодательства. Для таких компаний это не только обязательство, но и необходимость с учетом угроз в сфере кибербезопасности и законодательных норм.

Для малого и среднего бизнеса, а также стартапов, занимающихся разработкой собственного ПО, важно хотя бы минимально учитывать требования безопасности. Это поможет им защитить продукты, пользователей и обеспечить киберустойчивость в условиях современных угроз, а также получить конкурентное преимущество среди аналогов. Для таких компаний существуют сервисы, работающие по модели MSSP, которые помогают обеспечивать безопасность на разных этапах разработки. Одним из таких примеров является Apsafe — сервис от УЦСБ, предоставляющий решения для безопасной разработки программного обеспечения.

Сможет ли ИИ заменить специалистов по безопасной разработке? Кого, когда и какой квалификации?
Может, стоит все бросить и перейти в разработку ИИ?

На текущем этапе развития искусственный интеллект (ИИ) не способен полностью заменить специалистов по безопасной разработке.
Вместо этого, ИИ может служить полезным инструментом, поддерживающим их в работе. Например, уже существуют системы, которые помогают приоритизировать уязвимости, позволяя фокусироваться на наиболее критичных проблемах. Также ИИ активно используется в центрах мониторинга и реагирования на инциденты (SOC) для обнаружения атак в реальном времени.

Роль специалистов по безопасности остается незаменимой, поскольку ИИ не может полностью заменить экспертизу и стратегическое мышление человека. ИИ может эффективно выполнять рутинные задачи и анализировать большие объемы данных, однако для принятия важных решений
и адаптации к новым угрозам все еще требуется квалифицированный специалист.

Зачем защищать Kubernetes, если он часто используется во внутренней эшелонированной инфраструктуре,
и известных атак не так много?

Kubernetes используется для развертывания и управления критическими сервисами, включая финансовые приложения и системы АСУ ТП, что делает его важной частью инфраструктуры. Несмотря на ограниченное количество известных атак в настоящее время, количество угроз продолжает расти. Ожидается, что тенденции, наблюдаемые в других странах, со временем могут распространиться и на нашу инфраструктуру.

Хотя Kubernetes может быть развернут в закрытой среде, существует риск уязвимостей, связанных с человеческим фактором, например, из-за ошибок конфигурации. Kubernetes также могут быть уязвимыми, если приложения написаны с ошибками, что открывает возможность атак через скрипты в строках поиска. Возможность проникновения в контейнеры и дальнейшее распространение угроз не исключена, поэтому необходимо обеспечивать безопасность на всех уровнях инфраструктуры.

Назовите 5 причин для перехода на российские платформы оркестрации?

  • Высокая степень автоматизации рутинных задач позволяет снизить нагрузку на специалистов DevOps, предоставляя им возможность сосредоточиться на более значимых и сложных задачах.
  • Централизованное управление обеспечивает единый интерфейс для управления, мониторинга и контроля всей экосистемы через API и графический интерфейс, упрощая взаимодействие с платформой.
  • Безопасность «из коробки» — централизованное управление, готовые шаблоны безопасности и встроенные инструменты позволяют уменьшить порог входа для специалистов по информационной безопасности, экономя время на выборе и внедрении специализированных инструментов, и предоставляют кластер с уже внедренными практиками безопасности.
  • Техническая поддержка от российского вендора — в случае проблем, вы можете рассчитывать на оперативную помощь от вендора, что исключает зависимость от иностранных поставщиков и помогает оперативно решать задачи.
  • Импортонезависимость стала особенно актуальной после ухода иностранных решений с рынка. Переход на российскую платформу оркестрации помогает избежать подобных проблем в будущем и обеспечивает надежную защиту от внешних факторов.

Почему ML-кластера требуют отдельного внимания со стороны безопасности?

ML-кластера требуют особого внимания к безопасности, поскольку они представляют собой сложные системы с множеством компонентов и точек входа. Это увеличивает количество возможных векторов атак, предоставляя злоумышленникам больше возможностей для воздействия на систему. Чем более сложна и разнообразна инфраструктура, тем выше вероятность того, что какой-то элемент системы может быть скомпрометирован.

Достаточно ли одного SCA-анализа для защиты цепочек поставок и что вы посоветуете для минимизации рисков атак на них?

Одного анализа SCA (Software Composition Analysis) недостаточно для защиты цепочек поставок. Для этого необходимы дополнительные инструменты, такие как OSA (Open Source Analysis), которые обеспечивают фильтрацию Open-Source компонентов, попадающих в контур организации. Однако даже этих мер недостаточно. Для минимизации рисков атак требуется комплексный подход к безопасности на всех этапах разработки ПО. Это включает защиту инфраструктуры разработки (CI/CD, registry и другие элементы), подпись артефактов на всех этапах их создания и обеспечение «чистого» репозитория артефактов, как собственных, так и заимствованных.

На какие параметры, критерии или триггеры компании могут ориентироваться, чтобы понять, что им пора внедрять решения класса ASOC/ASPM, учитывая, что эти инструменты часто являются сложными и редко внедряются на первом этапе выстраивания процессов безопасной разработки?

Компании могут ориентироваться на несколько ключевых факторов для принятия решения о внедрении решений класса ASOC/ASPM. Существует два основных подхода. Первый — это старт с нуля, когда концепция безопасной разработки только формируется. На этом этапе компании можно начинать с более простых инструментов, таких как сканеры безопасности, которые быстро окупаются и дают ощутимую пользу.

Второй подход актуален, когда компания уже использует ряд сканеров, но сталкивается с проблемой эффективного управления и интеграции их результатов в процесс разработки. Если инструменты безопасности используются, но их взаимодействие или результаты остаются неясными, внедрение ASOC/ASPM может стать логичным следующим шагом. Эти решения обеспечивают централизованный контроль, позволяют интегрировать внешние инструменты безопасности и обеспечивают более высокую эффективность и улучшенную видимость процессов безопасности в разработке.

Какие существуют решения проактивной защиты от уязвимостей бизнес-логики?

Для проактивной защиты от уязвимостей бизнес-логики существуют специализированные решения, такие как IAST и RASP. Инструменты встраиваются в программное обеспечение и способны обнаруживать уязвимости, возникающие в процессе работы приложения, например, манипуляции с данными или некорректную обработку запросов. Однако на текущий момент данные решения не представлены на российском рынке.

Вместо этого можно применить комплексный подход, включающий безопасное проектирование с учетом требований информационной безопасности, регулярные пентесты программного обеспечения, внедрение решений для защиты веб-приложений (WAF) и безопасности API, а также мониторинг поведения программного обеспечения и системных учетных записей, под которыми оно функционирует.
Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных