
Есть момент, когда компания внезапно понимает: «мы уже не стартап на коленке, у нас продукт, клиенты, релизы, ответственность — и, кажется, пора взрослеть». Вот примерно там и появляется РБПО — разработка безопасного программного обеспечения.
В выпуске CrossCheck говорят: РБПО — не «для галочки» и не «для регулятора». Это про то, чтобы выжить в реальности, где код растёт, команды меняются, а рынок всё чаще спрашивает: «а вы вообще понимаете, из чего и как собраны ваши решения?».
РБПО — это не «секьюрити-проект», а культура разработки
Термин РБПО — это по сути ребрендинг того, что раньше называли SDL (Secure Development Lifecycle). С 2018 года в российской регуляторной повестке РБПО сместилось от формальных требований к реальным инженерным практикам.
Главный пойнт выпуска: РБПО — это не только про безопасность. Это про качество, управляемость и нормальную инженерную дисциплину. Без этого безопасность превращается в набор разрозненных инструментов, которые мешают выпускать фичи.
Если перевести на язык бизнеса: РБПО — это когда продукт делается предсказуемо, а не как получится.
Когда бизнес реально приходит к РБПО: три сценария
Почти все компании попадают в РБПО одним из трёх путей.
1) Комплаенс: «хотим продавать туда, где спрашивают»
Самый частый двигатель прогресса. Компания выходит на рынок, где требования к разработке и сертификации — часть входного билета. Неважно, это требования ФСТЭК, ЦБ, ФСБ или корпоративные требования большого заказчика. Как только появляется внешний спрос на доказательства зрелости, РБПО становится неизбежным.
2) Рост и хаос: «мы уже не вывозим релизы»
Вторая классика — продукт и команда растут, а управляемость падает. Сначала «файлики на диске, потом Git, потом трекер, потом тесты н»у хотя бы какие-то». Это не обязательно история про безопасность. Это история про то, что стоимость ошибок и регресса начинает убивать скорость.
3) Редкий случай: «мы обожглись»
Иногда компания приходит к РБПО после инцидента или жёсткого фейла. Но, как признают в выпуске, такое бывает реже, чем принято думать.
Почему аудит — шаг №0
Прежде чем покупать инструменты и нанимать фаззингистов, надо ответить на базовый вопрос:
От чего мы защищаемся и где у нас поверхность атаки? Пока вы не сделали моделирование угроз и не понимаете, что в продукте является критичным, можно ле��ко попасть в ловушку «сделали фаззинг, потому что надо фаззинг». Типичный случай: фаззер запускали бумажки есть — а что конкретно тестировали и зачем, никто толком не понимает.
Поэтому аудит — это не формальность. Это стартовая диагностика: что уже есть, чего нет, кто за что отвечает, сколько это вообще стоит по времени и людям.
Из чего реально состоит РБПО
Когда разговор доходит до практик, появляется важная вещь: РБПО — это не одна кнопка. Это набор дисциплин, которые закрывают разные дыры:
Инвентаризация состава продукта: зависимости, библиотеки, пакеты, компоненты. SBOM — звучит скучно, но это фундамент.
Композиционный анализ: open source не становится безопасным просто потому что «это опенсорс».
Статический анализ: проверка кода на типичные классы ошибок.
Динамический анализ и фаззинг: поиск падений и уязвимостей на продукте.
Минимизация привилегий и hardening: особенно больно в микросервисах и Kubernetes.
Тестирование как норма: не «перед релизом на удачу», а в процессе.
И важный нюанс от экспертов: если компания не понимает, из чего состоит её продукт, никакой shift‑left не случится. Нечего сдвигать влево, если вы не знаете, что проверять.
Сертификация: продукта и процесса — две разные вселенные
В выпуске объяснили различия:
Сертификация продукта (дистрибутива)
Здесь участвуют испытательные лаборатории: определяют поверхность атаки, набор испытаний, требования по уровню доверия и т. д. По факту современные продукты редко вписываются в формальные требования с первого раза, поэтому лаборатории часто подключаются раньше и оказывают методическую помощь. Да, иногда это выглядит как консалтинг — но иначе высок риск неудачи.
Сертификация процесса РБПО
Здесь лаборатории формально нет. Есть заявитель и орган по сертификации. А такие команды, как ФОБОС, выступают как аудит-консалтинг: помогают подготовиться, выстроить практики и собрать артефакты так, чтобы это работало не только на бумаге.
Важно: сертификат процесса — не «быстрый путь в тендеры». Даже в самой логике регулятора он позиционируется как способ упростить внесение изменений в сертифицированные продукты. Но компании всё равно л��бят им хвастаться — это повышает доверие.
Культура важнее инструментов
Если вы ждёте, что РБПО начнётся с закупки анализаторов — плохие новости. Самые большие затраты идут не на тулзы, а на смену культуры.
Потому что разработчики не мечтают писать тесты. Они мечтают, чтобы тесты «как-нибудь появились сами». А РБПО требует дисциплины: кто-то должен фиксировать состав продукта, кто-то моделировать угрозы, кто-то разбирать результаты анализа, кто-то автоматизировать конвейер.
И тут все приходят к выводу: без сильного DevOps не вывезем. Всё это должно быть автоматизировано, иначе РБПО действительно может затормозить разработку.
Слушайте и смотрите полный выпуск подкаста «CrossCheck 2.0: РБПО и сертификация — от паники к процессу»: