SOT

Security Orchestration Tools

SIEM
Security Information and Event Management

Мониторинг событий ИБ

EDR
Endpoint Detection and Response

Защита конечных точек

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты ИБ

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Инвентаризация и управление ИТ-активами

VM
Vulnerability Management

Устранение уязвимостей с автопатчингом

VS
Vulnerability Scanner

Поиск технических уязвимостей на активах

SPC
Security Profile Compliance

Управление конфигурациями безопасности активов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с НКЦКИ

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с ЦБ

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Архитектура, инструменты и культура безопасной разработки ПО

Архитектура, инструменты и культура безопасной разработки ПО

Руслан Рахметов, Security Vision

 

В текущей статье мы, как разработчик программного обеспечения, хотим поговорить о DevSecOps (Development, Security, and Operations) и о том, как этот процесс устроен на практике. С одной стороны, конкуренция на рынке и бизнес требуют непрерывного выпуска новых функций, максимальной отказоустойчивости и мгновенной реакции на запросы пользователей. Этот процесс можно разложить по полочкам и автоматизировать, ведь исторически сложилось так, что разработка (Development) и эксплуатация (Operations) объединились в единый цикл DevOps для максимального ускорения конвейера поставки ценности.


В этой гиперскорости информационная безопасность (ИБ) долгое время оставалась изолированным этапом, который традиционно применялся в самом конце жизненного цикла разработки, непосредственно перед релизом. Подобный подход (часто называемый «прикрученной сверху безопасностью»), создавал критические системные противоречия. Специалисты по безопасности превращались в узкое горлышко, блокируя релизы из-за найденных в последний момент уязвимостей, а разработчики воспринимали отдел ИБ как препятствие на пути к инновациям и выполнению KPI (об этом мы говорили в статье про ресурсно-сервисную модель). Традиционные инструменты сканирования не справлялись с темпами CI/CD, генерируя огромное количество ложных срабатываний и требуя длительного ручного анализа, но фокус на кибербезопасность и стремление к автоматизации добавили в процесс третий фактор (Security).

 

При приготовлении сложного кулинарного блюда шеф-повар пробует соус, проверяет свежесть ингредиентов и контролирует температуру на каждом этапе готовки, а не только перед подачей блюда в зал. Контроль качества тут работает как безопасность в ИТ, он непрерывно встроен в сам процесс готовки. Представьте производство автомобилей на конвейере: в современном автопроме краш-тесты и проверки тормозных систем тоже не откладывают на момент, когда машина уже собрана и съехала с ленты. Многочисленные датчики и системы контроля качества проверяют каждую деталь непосредственно в процессе поэтапной сборки. Dev, Sec и Ops работают синхронно.

 

Основой современной архитектуры разработки программного обеспечения является жизненный цикл безопасной разработки (Secure Software Development Life Cycle, SSDLC). Для реализации этого цикла критически важен Shift Left Security (сдвиг безопасности влево), перенос фокуса внимания к безопасности на самые ранние этапы проектирования и написания кода (влево по шкале от планирования к эксплуатации). Сдвинуть безопасность на ранние этапы разработки – значит начать анализировать систему, выявлять уязвимости и внедрять политики тогда, когда стоимость внесения архитектурных изменений и исправления программных ошибок минимальна.


Это работает, как проверка документов перед отпуском, когда мы проверяем наличие билетов, срок действия загранпаспортов и актуальность брони отелей на раннем этапе, а не по прибытии к стойке регистрации в аэропорту, где исправить ошибку будет крайне дорого и связано с огромным стрессом. Так и техническая уязвимость, обнаруженная на этапе сбора требований или архитектурного проектирования, требует минимальных усилий для исправления (та же уязвимость, найденная на стадии активного написания кода, уже требует времени разработчика на переписывание функции). Если же критическая ошибка в логике или безопасности попадает в рабочую среду (prod) и выявляется в результате кибератаки, стоимость ее устранения возрастает в сотни раз, включая прямые финансовые потери, штрафы регуляторов, репутационный ущерб и затраты на экстренное исправление (хотфиксы).


Стратегия Shift Left Security не только ускоряет процесс исправления, но и формирует непрерывный цикл обучения: разработчик видит свою ошибку в контексте только что написанного кода, понимает причину срабатывания правила безопасности и с меньшей вероятностью повторит ее в будущем.17 Таким образом предотвращается накопление так называемого «долга безопасности».


Зрелые организации также признают важность концепции Shift Right (сдвиг вправо), подход подчеркивает, что некоторые классы уязвимостей, особенно связанные с конфигурацией окружения, поведенческими аномалиями и сложной бизнес-логикой, могут проявиться только после того, как программное обеспечение будет развернуто в реальной среде и начнет использоваться клиентами. Этот подход включает в себя непрерывный мониторинг, использование систем защиты времени выполнения (Runtime Application Self-Protection, RASP), сбор аналитики угроз (Threat Intelligence) и проведение регулярных учений «красных» команд (Red Teaming).


Эффективный DevSecOps-процесс представляет собой замкнутую петлю, где данные, полученные из production мгновенно передаются разработчикам и архитектора для адаптации правил сканирования и политик безопасности.


Рисунок1.png


Центральной кровеносной артерией современной фабрики по производству ПО является Непрерывная интеграция/Непрерывная доставка (Continuous Integration/Continuous Delivery, CI/CD). Встраивание безопасности в этот пайплайн и всесторонняя защита конвейера превращает теорию DevSecOps в работающую, масштабируемую практику.


Представьте себе досмотр в современном аэропорту: пассажиры и их багаж проходят через чувствительные рамки металлоискателей и рентген-аппараты. Безопасность плотно встроена в маршрут следования пассажира без необходимости останавливать работу всего аэропорта.


Так и автоматизация безопасности решает сразу две задачи:

 - во-первых, автоматический запуск целого арсенала сканеров (SAST, DAST, SCA, IaC) на соответствующих этапах сборки для выявления уязвимостей в коде продукта;

 - во-вторых, защита самого конвейера (CI/CD Security), который сегодня стал лакомой целью для хакеров.


Защита включает в себя строгое управление секретами (использование специализированных хранилищ вроде вместо хардкода токенов в переменных окружения), использование неизменяемой инфраструктуры и внедрение принципа наименьших привилегий (RBAC) для агентов сборки кода.


Главный инженерный вызов при встраивании сканеров безопасности заключается в том, чтобы внедрить инструменты проверок безболезненно, не замедляя цикл обратной связи и не вызывая гнев разработчиков. Безопасность должна ощущаться как второй пилот, а не как дорожный полицейский.


На начальных этапах интеграции любые новые сканеры должны работать исключительно в режиме аудита и наблюдения, когда они предоставляют разработчикам аналитические метрики и предупреждения, но не обрывают сборку из-за тысяч неизбежных ложных срабатываний. Период аудита используется ИБ-инженерами и Security Champions для тонкой калибровки правил, создания базовых линий (baselines) и формирования списков исключений. Только после того, как уровень шума снижен до приемлемого минимума, а команда привыкла к инструменту, критические проверки переводятся в жесткий блокирующий режим (при этом блокировка должна происходить только при обнаружении новых критических уязвимостей в пользовательском коде, которые реально достижимы и эксплуатируемы).


Рисунок2.png


Невозможно управлять тем, что нельзя измерить, это золотое правило справедливо и для безопасной разработки, поэтому предлагается ввести ключевые показатели эффективности (KPI). Традиционные метрики вроде количества часов или общего число найденных уязвимостей не отражают реального снижения рисков и часто скрывают операционную неэффективность. Руководителям (CISO, CTO) необходимо фокусироваться на метриках, которые демонстрируют влияние безопасности на скорость доставки и реальную защищенность продукта. Поэтому к KPI в зрелой DevSecOps-культуре относятся:


1) Mean Time to Remediate (MTTR), среднее время от момента обнаружения уязвимости до ее полного устранения и развертывания исправлений. Это главная метрика оперативности. В успешных командах с активными Security Champions этот показатель снижается в разы (иногда на 40-50% за квартал).


2) Repeat Violation Rate (RVR), уровень повторного возникновения дефектов, метрика, показывающая, насколько часто одни и те же классы уязвимостей (например, XSS или хардкод паролей) появляются в новых коммитах. Снижение этого показателя напрямую свидетельствует о том, что обучение разработчиков приносит плоды.


3) DevOps Research & Assessment (DORA), частота развертываний. Если внедрение ИБ-инструментов обрушивает частоту релизов (конвейер «стоит» из-за долгих сканирований или обилия ложных срабатываний), интеграция DevSecOps проведена неверно. Безопасность не должна ломать скорость.


4) False Positive Rate (FPR), уровень ложных срабатываний, когда предупреждения от средств защиты оказываются нерелевантными. Высокий FPR – главный драйвер «усталости» от алертов среди разработчиков, а снижение этого показателя указывает на качественную настройку ИБ-инструментов.


5) Security Issues by Stage (SIS), плотность дефектов по этапам, например падение количества багов, найденных на этапах внешнего пентеста (где исправление уже стоит дорого).

 

DevSecOps – это не разовая инициатива по закупке лицензий на дорогие сканеры уязвимостей, а сложный, непрерывный процесс организационного и технологического совершенствования. Практика сотен передовых корпораций показывает, что попытка одномоментно включить все блокирующие проверки в CI/CD неизбежно приводит к параличу разработки, бунту инженеров и дискредитации самой идеи безопасности.


Успешное же (и безболезненное) внедрение требует тонкого стратегического баланса: начала работы сканеров исключительно в режиме аудита и сбора метрик, постепенной адаптации инструментов к уникальному стеку компании, тщательной настройки фильтрации ложных срабатываний и только затем – поэтапного включения блокирующих правил для критических угроз.

ИБ для начинающих Управление ИБ Практика ИБ

Похожие статьи

Организация нетворкинга внутри команд для повышения эффективности
Организация нетворкинга внутри команд для повышения эффективности
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
Что такое SQL-инъекция
Что такое SQL-инъекция
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает

Похожие статьи

Организация нетворкинга внутри команд для повышения эффективности
Организация нетворкинга внутри команд для повышения эффективности
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
Что такое SQL-инъекция
Что такое SQL-инъекция
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает