
Привет! 👋 Меня зовут Алина. Я маркетолог и давно работаю в ИТ, но с безопасной разработкой познакомилась только когда пришла в продуктовую студию по кибербезопасности Axel PRO Один из наших продуктов — AppSec‑платформа «Шерлок», которая помогает оптимизировать процессы безопасной разработки. И знаете, эта область заинтересовала меня в процессе работы. А еще у меня есть интересное хобби — я люблю играть в Dungeons&Dragons, иначе говоря — ДНД 🎭. И вот что я заметила: процесс разработки ПО очень похож на эту игру. Сейчас расскажу, почему.
Представьте, что разработка ПО — это ваша игра в Dungeons&Dragons. Вы собрали отряд: разработчиков, тестировщиков, продакт‑менеджеров, выбрали для них роли и отправились в приключение — создавать крутой продукт 🚀.
Но вот загвоздка: пока вы исследуете подземелья (пишете код) 🏰, на каждом шагу вас поджидает разная нечисть — уязвимости‑ловушки 🕳️, баги‑драконы 🐉 и орки‑ошибки конфигурации 🪓. Если вы не взяли с собой защитные свитки с политиками и шаблонами безопасности 📜, зелья исправления уязвимостей 🧪 и доспехи из безопасных практик 🛡️ — ваша команда рискует быстро проиграть.
Собираем команду
Как и в мире ДНД, в безопасной разработке у каждого участника команды есть своя уникальная роль и задачи. Например:
⚔️ Бэкенд‑разработчик — это воин, который создает и защищает код, отражая атаки.
🧙♂️ Тестировщик — маг, исследующий систему с помощью «заклинаний» тестов, чтобы найти слабые места.
⛩️ Администратор инфраструктуры — жрец, поддерживающий стабильность и безопасность серверов и окружения
🎶 HR‑менеджеры и менеджеры проекта — подобно бардам, поддерживают коммуникацию и помогают команде достигать общих целей.
Кто такой AppSec‑специалист? 🕵️♀️
Еще в мире D&D есть мастер игры (scrum‑мастер) 🎲, без которого все превращается в хаос: игроки действуют как хотят, правила забываются, а монстры 👹 появляются из ниоткуда. В разработке — примерно то же самое. А вот AppSec‑специалист — это как плут 🗡️, без которого:
⚠️ Команда может не заметить опасные ловушки — SQL‑инъекции, утечки данных или уязвимости в сторонних библиотеках.
🏆 С плутом гораздо проще обнаруживать угрозы, избегать их и выйти победителем из любой ситуации.
В D&D нельзя просто так зайти в логово дракона 🐲 без подготовки. Точно так же нельзя выпускать код без проверки на уязвимости 🔍. Начните с малого — сканируйте код, обучайте команду, внедряйте инструменты. Чем раньше начнёте, тем меньше проблем будет потом.
Нет плута? Не беда — начните с малого!
Хоть плут, как и AppSec‑специалист, играет важную роль в игре и команде, даже если у вас пока нет такого эксперта, начать вы можете уже сейчас:
🗺️ Взять в руки «карту подземелья» — сканер уязвимостей, который покажет, где прячутся опасности.
📚 Прокачать навыки команды — обучить разработчиков и тестировщиков основам безопасности.
🔄 И главное — делать это регулярно, ведь безопасность — это не одноразовое действие, а постоянный процесс, который помогает держать все под контролем.
Выберите «карту подземелья» — сканер уязвимостей и «артефакты».

Без карты вы будете блуждать в темноте и попадать в ловушки 🌑. Начните с базовых карт — open source‑сканеров:
🔎 SAST‑сканеры — ищут уязвимости в самом коде.
⚙️ DAST‑сканеры — проверяют уже работающие приложения.
📦 SCA‑инструменты — следят за безопасностью используемых библиотек.
Например, Semgrep, Gitleaks, CodeQL, Trivy, Dependency Track, OWASP ZAP и т. д. Попробуйте разные инструменты и практики, чтобы понять, что лучше подходит вашей команде
Лайфхак 💡: если не хотите разбираться во всём этом сами, используйте готовые платформы для поиска и исправления уязвимостей. Среди таких — наш любимый «Шерлок», который автоматизирует поиск и исправление уязвимостей.
Прокачивайте навыки команды 💪.
Обучайте своих специалистов основам безопасного кодирования. Если ваш воин‑ разработчик не умеет отражать атаки 🗡️, а следопыт‑фронтендер 🔎 не знает про XSS — рано или поздно вас «поймает» банальная уязвимость. Чтобы избежать этого, можно попробовать следующие методы:
📅 Проводите мини‑обучения раз в месяц (например, по OWASP Top 10).
⚔️Используйте CTF‑задачи — как тренировочные бои для прокачки характеристик.
Если игнорировать безопасность, вас могут ждать испытания:
Сценарий 1: выпустили новую фичу с SQL‑инъекцией — злоумышленники украли данные пользователей ⚠️. Итог: штрафы, суды, потеря репутации, уход клиентов.
Сценарий 2: использовали старую библиотеку — через неё взломали сервер 💥. Итог: простой бизнеса на неделю и большие затраты на восстановление.
Сценарий 3: команда не знает основ безопасности и постоянно повторяет одни и те же ошибки — техдолг растёт, как лава в логове дракона 🌋.
Что можно сделать в первую очередь:
🕵️♀️ Проведите первое сканирование кода и зависимостей.
🔧 Исправьте критические уязвимости — те, что позволяют украсть данные или сломать систему.
👤 Назначьте ответственного за безопасность, пока не нашли AppSec‑специалиста.
Итог: безопасность — это не «дополнительный квест», а часть основного сюжета. А кто вы в мире ДНД‑разработки?
Делитесь в комментариях, какой путь выбрали вы!
