Максофт Защита
340 subscribers
118 photos
16 videos
1 file
70 links
Канал команды кибербезопасности «Максофт».
t.me/maksoft_IT

Экспертиза, опыт, кейсы, а также:
статьи, продуктовая аналитика, дайджесты новостей, обзоры изменений законодательства и немного юмора 😊

Блок по теме Безопасная разработка/DevSecOps/AppSec.
Download Telegram
😱 Каждый релиз — как русская рулетка? ИБ подключается в последний момент, когда "всё уже почти в проде"?

Значит, пора к нам на бесплатный вебинар.

Что обсудим:
🔘DevSecOps на практике: без модных слов, с реальными примерами
🔘Как перестать мешать друг другу: безопасность vs разработка
🔘Роль бизнеса: почему безопасность — не только про IT

Для кого:
🔹 Руководители ИБ
🔹 Владельцы продуктов и бизнеса
🔹 Тимлиды, проджекты, разработчики

Спикеры:

🔘Алексей Федулаев, руководитель направления Cloud Native Security

🔘Артем Пузанков, руководитель группы внедрения практик безопасной разработки Positive Technologies

🔘Денис Фокин, руководитель отдела консалтинга и инженерной поддержки направления ИБ, компания Axoft.

🗓 23 апреля|10:00 МСК

➡️ Зарегистрироваться

#Максофт #PositiveTechnologies #Axoft #DevSecOps #ИнформационнаяБезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍5
💧 Почему DevSecOps не работает в большинстве команд?

DevSecOps звучит круто. На практике — боль и разочарование.

Разбираемся, что не так:

🔻 1. Безопасники тормозят доставку

DevOps работает быстро: push → CI/CD → prod.
А безопасность — «подождите, у нас аудит», «это нужно согласовать», «проверка через неделю».
Результат? Фичи буксуют. Команда раздражается. Безопасность превращается во «врага прогресса».

Как надо:
Встраивать безопасность в конвейер. Интегрировать автоматические проверки. Работать в одном ритме с DevOps, а не в параллельной вселенной.

🔻 2. Сканеры находят более 1000 уязвимостей — и что с этим делать?

Инструменты типа SAST, DAST, SCA, CSPM и другие находят кучу всего.
Но у команды нет ни времени, ни опыта, чтобы понять, что из этого критично, а что — ложные срабатывания.

Как надо:
Настраивать правила и приоритеты. Выделять действительно важное. Встраивать триаж уязвимостей в рабочий процесс.
Лучше 5 исправленных багов, чем 5000 закрытых отчётов.

🔻 3. Всё сводится к формальности

«А у нас есть DevSecOps» — говорят, потому что есть пара инструментов в CI и формальный процесс согласования релизов.
Но на самом деле безопасность не встроена в культуру, не учитывается на этапе проектирования и по-прежнему воспринимается как внешнее звено.

Как надо:
Начинать с архитектуры, моделирования угроз, безопасных практик разработки.
Безопасность — это не функция отдела. Это часть команды.

🔥 Вывод?


DevSecOps — это не про инструменты, а про мышление.Если безопасность встроена в процесс с умом, она не мешает скорости — она её защищает.А когда команда понимает, зачем это нужно и как это работает,
— безопасность становится не обузой, а конкурентным преимуществом.

#DevSecOps #ИнформационнаяБезопасность #CI_CD
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63
🔐 SAST и DAST: автоматизируем безопасность в CI/CD

Интеграция безопасных практик в DevOps уже давно не тренд, а необходимость. Сегодня разберём два ключевых подхода к анализу безопасности кода — SAST и DAST, а также покажем, как их автоматизировать в CI/CD пайплайне.

Что такое SAST и DAST?

SAST (Static Application Security Testing) — статический анализ кода. Проводится на ранних этапах разработки, ещё до сборки и запуска приложения. SAST сканирует исходный код, выявляя уязвимости вроде SQL-инъекций, XSS, утечек секретов и т.д.

Преимущества:

• Раннее обнаружение проблем безопасности
• Интеграция в IDE или CI/CD пайплайн
• Не требует запущенного приложения

🚫 Минусы:

• Высокий уровень false positive
• Не видит уязвимости, проявляющиеся только во время выполнения

DAST (Dynamic Application Security Testing) — динамический анализ безопасности. Тестирует уже работающий веб-приложение "снаружи", как это делал бы злоумышленник. DAST сканирует точки входа, взаимодействует с интерфейсами, чтобы найти дыры в безопасности.

Преимущества:

• Подходит для blackbox тестирования
• Ловит runtime-уязвимости (например, ошибки конфигурации)
• Не требует доступа к исходному коду

🚫 Минусы:

• Зависит от качества покрытия кода тестами
• Уязвимости выявляются на позднем этапе

Как это автоматизировать в CI/CD?

Чтобы внедрить проверку безопасности на каждом этапе разработки, используем CI/CD пайплайн. Вот базовый подход:

1. Интеграция SAST

🔘Выбираем инструменты: SonarQube, Semgrep, CodeQL, Fortify, Checkmarx и др.
🔘Добавляем в стадию сборки в CI/CD пайплайн.
🔘Настраиваем блокировку CI/CD пайплайна, если найдены критические баги

2. Интеграция DAST

🔹Используем OWASP ZAP, Burp Suite, Nuclei
🔹Интегрируем в CI/CD пайплайн c помощью CLI/API
🔹Рекомендуется запускать на стадии после деплоя на staging, а также в production (для мониторинга)

🔁 Best practices

✔️Используйте оба подхода. Они не конкурируют, а дополняют друг друга.

✔️Регулярно пересматривайте правила и обновляйте конфигурации сканеров.

✔️ Автоматизируйте, но не забывайте про ручной анализ — он всё ещё нужен.

✔️ Настраивайте метрики и алерты: покрытие кода, число критических уязвимостей, среднее время до фикса.

Хочешь подборку лучших бесплатных SAST/DAST инструментов? Ставь в комменты — поделимся в следующем посте 😉

#Инфобез #Sast #Dast #Cicd #Devsecops #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53
💥 Готовимся к вебинару 23 апреля — будем говорить о безопасной разработке: честно, без маркетинга и с примерами из реальной жизни.

А теперь самое главное — кто будет говорить?

🎙 Спикеры, у которых за плечами десятки реальных кейсов, а не слайды со стрелочками:

🔘Алексей Федулаев
Тот, кто первым заговорил о безопасновизации.
Безопасность больше не факультатив — она теперь вшита в сам бизнес. Алексей расскажет, как компании перестраивают процессы, чтобы не просто "прикрывать уязвимости", а управлять рисками на уровне стратегии.

🔘Артем Пузанков
Знает про Application Security всё — и ещё немного.
Объяснит, чем это отличается от DevSecOps, зачем нужно обоих и как не утонуть в инструментах, если вы не security-инженер. Всё на пальцах — понятно даже тимлиду без ИБ-фона.

🔘Денис Фокин
Интегратор, архитектор, практик.
Поделится, какие связки технологий реально работают, как их внедрить, не разрушив процессы, и что делать, если вам сказали "DevSecOps", а дали Jenkins и молитву.

📍Регистрируйтесь: https://clck.ru/3L4FMV
📅 23 апреля | 10:00 МСК

#DevSecOps #ИнформационнаяБезопасность #Разработка #Максофт #PositiveTechnologies #Axoft
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🧯DevSecOps? Нет, не слышал.

Код пишется, фичи пилятся, прод живёт. А безопасность... ну, когда-нибудь потом.

Если у вас:

– тесты на безопасность — это ручная проверка от Васи перед релизом
– договорённость «не ломай — и так сойдёт» считается политикой инфобеза
– а слово «безопасный» звучит только в контексте HTTPS...

Тогда у нас для вас отличная вводная статья. Без нравоучений. Только по делу: что такое безопасность по умолчанию, как внедрить безопасность в разработку без истерик и тысячи новых процессов и почему начинать нужно не с костылей, а с архитектуры.

📖 Читать здесь 👈

🎙 А ещё — мы готовим вебинар. Там мы разберём всё по полочкам и покажем, как жить без страха перед продакшеном.

#DevSecOps #Инфобез #БезопаснаяРазработка #Максофт #PositiveTechnologies #Axoft
Please open Telegram to view this post
VIEW IN TELEGRAM
73
23 апреля провели вебинар о том, как внедрять безопасность в разработку без лишнего шума и маркетинга — только практика, реальные кейсы и понятные объяснения.

Теперь запись доступна — смотрите, если пропустили или хотите пересмотреть! 🎥

Смотрите там, где удобно:

▶️Rutube
📱 YouTube
📱 VK Видео

#DevSecOps #ИБ #разработка #ApplicationSecurity #Максофт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🛡 Продолжаем говорить о безопасной разработке — теперь офлайн

Если вы были на вебинаре в апреле — вы в теме.
Теперь встречаемся вживую, чтобы углубиться в практику, задать вопросы, пообщаться лично и продолжить то, что начали.

Пропустили вебинар? Не проблема — запись есть, при желании можно догнать.

Безопасность в разработке — не разовая интеграция, а процесс. И мы продолжаем двигаться в этом направлении вместе.

📆 25 июня, 10:00 по МСК

📍 Йошкар-Ола, офис TravelLine, ул. Комсомольская, 112

На этот раз:
🔘 живой формат и возможность пообщаться лично
🔘 новые кейсы и инструменты
🔘 те же люди, тот же стиль — без воды и официоза

➡️ Регистрируйся ◀️

#AppSecYola #DevSecOps #ИБ #Максофт #ЙошкарОла #Hexway #Axoft #Solar #Девсекопс #БезопаснаяРазработка
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Сегодня в Йошкар-Оле отгремел AppSec Yola!

Доклады, панельная дискуссия, розыгрыш призов — всё прошло ярко, живо и по делу. А сейчас участники уже продолжают нетворкинг в баре "Пивная культура" 🍻

Поймали немного атмосферы — вот короткий бэкстейдж 👇
#максофтвделе #appsecyola #devsecops
10👍9🔥7😁2