Как стать автором
Обновить

Что делать, если ты первый AppSec-инженер в компании? План работ на стартовые полгода

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.5K

Сейчас направление Application Security (AppSec) переживает бурный рост. Всё больше компаний выделяют AppSec в отдельное подразделение или начинают строить его с нуля. В крупных корпорациях появляются AppSec бизнес-партнеры, в стартапах лиды разработки всё чаще берут на себя задачи по обеспечению безопасности продуктов. Но с чего начать, если вы — первый AppSec-инженер или руководитель такого направления? Какие задачи поставить в первые полгода, чтобы заложить прочный фундамент?

Меня зовут Алексей Волков, я эксперт в области продуктовой безопасности. Здесь я поделюсь опытом построения AppSec-процессов с нуля в первые полгода: как разобраться в ИТ-ландшафте, настроить процессы и расставить приоритеты, чтобы сразу дать бизнесу ощутимую пользу. Чеклист и советы основаны на моём опыте — без абстракций и нереалистичных ожиданий. При этом важно оговориться, что ваша работа может затянуться — в каждой компании свой ландшафт и у всех проблем бывают разные сроки решения.

План работ рассчитан на одного специалиста. Но если у вас будет команда, вы сможете пройти эти этапы быстрее. Статья будет полезна новым AppSec-руководителям, Security бизнес-партнерам и лидерам разработки, которым важно не только понять, с чего начать, но и избежать распространенных ошибок.

Всего я выделил 8 этапов работ:

  1. KYB (Know Your Business): Сбор информации о ключевых активах и бизнес-процессах компании, их приоритизация. Знакомство с коллегами.

  2. Внедрение в процессы принятия решений: Участие в обсуждении чувствительных продуктовых и ИТ-изменений, определение своей зоны ответственности.

  3. Проверка защищенности критичных приложений: Security-ревью, проверка политики безопасности, поиск быстро решаемых проблем.

  4. Анализ результатов и обучение: Презентация итогов проверок, обучение коллег исправлению ошибок.

  5. Детальное погружение в ИТ-процессы: Погружение в структуру разработки, анализ доступов и CI/CD процессов, изучение инфраструктуры.

  6. Проверка защищенности приложений средней критичности: Проведение аналогичных третьему этапу проверок для менее приоритетных систем.

  7. Повторный анализ и обучение: Выработка рекомендаций, обучение коллег, доработка процессов.

  8. Формирование базы знаний и запуск AppSec-процессов: Создание инструкций, чеклистов, новых процессов для согласований и ревью.

На этом основные этапы заканчиваются, но работа в AppSec продолжается бесконечно. Далее вас ждёт Этап N — развитие таких направлений, как:

  • Vulnerability Management;

  • SSDLC;

  • Shift Left Security;

  • Пентесты и аудиты;

  • Bug Bounty и киберучения;

  • Харденинг процессов и инфраструктуры.

Каждый из этапов подробно разберу ниже. 

Этап 1. Know your business

Поздравляю, вы приняли оффер! Первый рабочий день — отличный момент, чтобы начать погружение в новый мир. Что делать сначала? Нетворкинг и изучение корпоративных баз знаний — ваши лучшие друзья на этом этапе.

Ваша задача — понять, чем живёт компания: какие продукты она создаёт, какие бизнес-процессы для неё ключевые. Поговорите с руководителями подразделений, узнайте, какие активы и процессы для них самые важные. Это поможет сосредоточить усилия на том, что действительно имеет значение.

Затем выберите самые критичные активы и процессы с точки зрения безопасности. Не углубляйтесь в детали — позже всё можно уточнить.

Знакомство с бизнесом — это ваш стартовый капитал. Чем лучше вы разберётесь в том, как всё устроено, тем легче будет двигаться дальше.

коллеги поймут
коллеги поймут

Этап 2. Внедрение в процессы принятия ключевых решений

Чем быстрее вы начнёте следить за важными изменениями, тем лучше. Ваша задача — сделать так, чтобы команда знала: вы — тот человек, к которому нужно обращаться за экспертизой. Это касается любых чувствительных интеграций, архитектуры ключевых продуктов или других критичных вопросов.

Начните с изучения планов компании на ближайшие кварталы. Понять, куда движется бизнес, — половина успеха. Вторая половина — дать коллегам чёткое понимание ваших зон ответственности и знаний. Они должны знать, что в определённых вопросах за вами закреплено право голоса.

Почему важно заняться этим сразу? Чтобы успевать за ростом компании и сделать фундамент для дальнейшего внедрения практик shift-left security (если такая инициатива стоит перед командой).

Этап 3. Проверка текущего состояния безопасности критичных приложений

Когда вы уже уверены, что участвуете во всех важных обсуждениях и связи налажены, пора приступать к проверке защищенности приложений. Возвращайтесь к приоритизированным ранее активам и выберите, с чего начать. Формат проверки — будь то whitebox тестирование, пентест части инфраструктуры или аудит мобильного приложения — зависит от специфики приложения и ваших навыков.

Особое внимание уделите политике безопасности веб-сервера и внешней инфраструктуре. Такие уязвимости, как Security Misconfiguration, встречаются часто, но их настройка, как правило, не требует много времени. 

На что обратить внимание в первую очередь? Сосредоточьтесь на недопустимых событиях — утечках, мошенничестве и байпассах с биллингом, потере данных или доступа к УЗ. Это позволит вам говорить с бизнесом на понятном языке и демонстрировать, почему ваши усилия важны. Кроме того, такие приоритеты облегчат получение согласия на исправления — тема следующего этапа.

Этап 4. Анализируем результаты и обучаем коллег

Теперь выявленные проблемы нужно донести до команды в понятной форме. Помните: вы первый, кто проводит такую работу в компании. Непонимание или слабая вовлечённость — нормальная реакция, через которую нужно пройти.

Оптимальный формат представления результатов:

  • Разбивка по критичности уязвимостей.

  • Векторы атак и их влияние на систему.

  • Примеры эксплуатации уязвимостей.

  • Рекомендации по исправлению.

Эти данные помогут коллегам понять суть проблем и осознать, почему их надо исправить. Вам пригодятся коммуникативные навыки: задача — договориться о точных сроках устранения проблем и согласовать их так, чтобы всё сделали с первого раза.

Ваши усилия на этом этапе обеспечат бесперебойную работу в будущем и укрепят доверие к вашей роли в команде.

Этап 5. Детальное погружение в ИТ-процессы

Пока выявленные уязвимости исправляются командами, потратьте время на более глубокое понимание работы ИТ-процессов компании. Это поможет вам лучше понять состояние текущей инфраструктуры и наметить дальнейшие шаги для повышения её безопасности.

Начните с процессов вокруг кода

  • Хранилища кода: где и как хранится код? Часто компании используют несколько Git-хранилищ. Разберитесь в их структуре, доступах и логике организации репозиториев.

  • Архитектура приложений: микросервисная или монолитная? Как организован основной поток трафика, включая балансировку, фильтрацию и отказоустойчивость?

  • Инфраструктура: на каком «железе» исполняются приложения? Важно найти и изучить «забытые» машины, а также понять, как они патчатся. Если в вашей команде есть коллеги из инфраструктурной безопасности, то поздравляю, ваша задача стала легче и вы можете обратиться за данными к коллегам.

  • CI/CD процессы: какие воркеры и джобы существуют? Кто имеет к ним доступ? Какие шаги проходит код от пулл реквеста до продакшна?

Обратите внимание на доступы и секреты

  • Изучите роли разработчиков. Уберите избыточные доступы и внедрите единые правила.

  • Проверьте технические учётные записи. Если в компании нет хранилища секретов (например, HashiCorp Vault), сейчас самое время инициировать его внедрение.

Работа с данными

  • Разберитесь, где хранятся данные компании и кто к ним имеет доступ.

  • Проверьте используемые базы данных и брокеры (включая NoSQL-продукты) на предмет безопасного хранения чувствительных данных. Пароли, персональные данные, платежная информация и тд должны храниться согласно закону и лучшим практикам на рынке.

  • Убедитесь, что процесс бэкапа настроен корректно — покрыты все необходимые источники данных, периодичность бекапирования соответствует вашим стандартам. Также советую убедиться, что процесс восстановления из бекапа работает без ошибок и потери данных.

Остальные процессы

  • Изучите, как запускаются новые продукты, админки и сторонние интеграции.

  • Поймите зоны ответственности команд, процесс инцидент-менеджмента и роль инфраструктурных команд.

  • Подумайте об улучшениях бизнес-процессов: прозрачен ли процесс согласований, насколько трудно найти историю принятых ранее решений, есть ли дублирование в процессах?

И, наконец, legacy-компоненты. Скорее всего, вам предстоит иметь дело с устаревшими системами. Соберите список таких компонентов и сразу подумайте, как можно минимизировать их риски — пусть даже с помощью временных решений. Как правило, безопасность таких решений отстает от часто обновляемых компонентов.

По итогам работы вы получите совместный с ИТ-подразделением план доработок, который поможет повысить безопасность и согласованность работы всех команд.

Желаю вам терпения — этот этап сложный, но очень важный для дальнейшей работы.

Этапы 6–7. Проверка защищенности приложений средней критичности, анализ результатов, обучение коллег

Эти этапы во многом повторяют то, что вы уже сделали с критичными приложениями:

  • Проверка защищенности приложений средней критичности. Проведите ревью безопасности исходя из приоритетов и специфики каждого приложения.

  • Анализ результатов. Составьте понятный отчёт для коллег: выделите проблемы, объясните их влияние на бизнес и дайте рекомендации по их исправлению.

  • Обучение коллег. Как и ранее, убедитесь, что результаты понятны и закреплены в работе команд. Постарайтесь вовлечь разработчиков в процесс исправления, чтобы они не просто устранили уязвимости, но и поняли, как избежать подобных ошибок в будущем.

Этапы 6–7 — это естественное продолжение вашей работы. Их цель — охватить больше приложений, закрепить процессы анализа и исправления, а также усилить вовлечённость команд в вопросы безопасности.

Этап 8. Формирование базы знаний и запуск AppSec-процессов

Теперь, когда у вас есть чёткое представление о проблемах компании, собранные данные можно превратить в полезные инструменты. Вот что стоит сделать на этом этапе:

  • Создайте инструкции и чеклисты. Сформулируйте понятные гайды для типовых задач: как безопасно запускать новый продукт, внедрять интеграции, проверять изменения в коде. Это поможет стандартизировать подходы к безопасности.

  • Соберите внутреннюю базу знаний. Храните информацию об аудитах, найденных уязвимостях и их исправлениях. Такая база станет отправной точкой для будущих членов вашей команды.

  • Запустите процессы AppSec. Продумайте и внедрите регулярные security-review, процессы согласования архитектурных изменений и интеграций. Это можно делать через таск-трекеры, чтобы не терять информацию и сделать процесс прозрачным. Сделайте публичные каналы связи, обычно за это отвечают чаты в корпоративном мессенджере или почтовый ящик. Если позволит время, попробуйте настроить важные алерты и дашборды.

Этот этап укрепит основу: сделает процессы безопасными, а знания доступными. Чем понятнее ваши рекомендации, тем легче коллегам учитывать их в работе.

Этап N. Continuous Security

Вот и подошли к концу ваши первые полгода в роли лидера направления AppSec. Что дальше? Работы меньше не станет, но ваш вклад в безопасность компании уже ощутим.

На этом этапе вы переходите к непрерывному улучшению и масштабированию процесса. Вот что может стать вашим следующим фокусом:

  • Vulnerability management: регулярное управление уязвимостями и их устранение.

  • SSDLC: интеграция безопасных практик в жизненный цикл разработки программного обеспечения.

  • Пентесты и внешние аудиты: проверка безопасности с привлечением сторонних специалистов.

  • Shift left security: внедрение безопасности на ранних этапах разработки.

  • Киберучения: обучение команды действиям в случае кибератак.

  • Bug bounty: программы поощрения за нахождение уязвимостей.

  • Работа с security-чемпионами и повышение осведомленности об AppSec-процессах в компании: привлечение команд к решению вопросов безопасности.

  • Харденинг: укрепление защиты процессов и систем.

  • Алертинг: в связке с коллегами из SOC выстройте мониторинг событий и правила для алертов.

  • Моделирование угроз и рисков: создание карты MITRE ATT&CK, перечня недопустимых событий и других инструментов.

  • Погружение в трудные и узкоспециализированные компоненты компании: в ИБ дьявол кроется в деталях

Путь безопасника тернист и долог. Непрерывная безопасность — это путь, в котором всегда найдётся что улучшить и оптимизировать. Удачи! 

Эпилог

Может возникнуть закономерный вопрос: почему статья посвящена работе первого AppSec-инженера, если в классическом понимании AppSec строится вокруг SSDLC, а его здесь нет? Или кто-то из экспертов заметит, что перечень задач больше напоминает обязанности смежной должности.

И это нормально. В каждой компании задачи AppSec могут и должны адаптироваться под её специфику, оргструктуру, бизнес-модель и существующий ландшафт. Главное, чтобы ваши предложения совпадали с ожиданиями руководства. Именно поэтому на старте важно обсудить и зафиксировать, что вы делаете, зачем и в каком формате.

Почему SSDLC не попал в план на первые полгода? Всё просто: одному человеку в столь сжатые сроки не справиться со всем сразу. Да, можно запустить разовое сканирование репозиториев, разобрать отчёты, но полноценная работа с разработчиками, поиск безопасных решений и контроль их внедрения займут значительно больше времени и ресурсов. SSDLC — это масштабное направление, к которому стоит подходить отдельно, причём в идеале с усилением команды.

Уверен, среди читателей найдутся эксперты, готовые поставить под сомнение предлагаемый подход. Это хорошо, ведь моя цель — поделиться личным опытом, который был полезен в реальной жизни. Если у вас есть идеи, дополнения или критика, буду рад обсуждению в комментариях.

P.S. Кстати, прошлой весной я присоединился к команде AppSec в Циан. Здесь базовые процессы уже выстроены. Фокус внимания направлен на улучшение процессов, сохраняя удобство для команд, баланс и высокий уровень безопасности. Наравне с техническими изменениями, мы работаем над культурой безопасности в командах. Внедряем практики security-чемпионов и обучения разработчиков. В будущем поделимся с вами самыми интересными из них в блоге Циан.

Теги:
Хабы:
Всего голосов 6: ↑6 и ↓0+7
Комментарии0

Публикации

Истории

Работа

Ближайшие события

19 марта – 28 апреля
Экспедиция «Рэйдикс»
Нижний НовгородЕкатеринбургНовосибирскВладивостокИжевскКазаньТюменьУфаИркутскЧелябинскСамараХабаровскКрасноярскОмск
24 апреля
VK Go Meetup 2025
Санкт-ПетербургОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань
14 мая
LinkMeetup
Москва
5 июня
Конференция TechRec AI&HR 2025
МоскваОнлайн
20 – 22 июня
Летняя айти-тусовка Summer Merge
Ульяновская область