Как стать автором
Обновить

Как выйти на уровень безопасной разработки?

Время на прочтение 1 мин
Количество просмотров 1.1K
Блог компании Positive Technologies Информационная безопасность *Программирование *Совершенный код *DevOps *

82% всех уязвимостей инфраструктуры содержатся в коде приложения. Каждая пятая из них грозит компании серьезными последствиями. Для того, чтобы находить слабые места еще на стадии разработки, нужен анализатор кода, такой, как PT Application Inspector. Он комбинирует технологии SAST, DAST, IAST и SCA и встраивается в процессы любой компании.

7 апреля приглашаем разработчиков, инженеров DevOps и DevSecOps и внутренних аудиторов безопасности кода на онлайн-митап.

Эксперты Positive Technologies расскажут:

·       о методах анализа и абстрактной интерпретации как способе повышения качества анализа;

·       как посчитать выгоду DevSecOps для компании,

·       как раз и навсегда подружить ИБ и разработку;

·       какие новые фичи появились у PT Application Inspector версии 4.0.

Узнать больше и зарегистрироваться
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 4

Positive Technologies 23 августа в онлайн-эфире представит динамический анализатор приложений PT BlackBox

Время на прочтение 1 мин
Количество просмотров 400
Блог компании Positive Technologies Информационная безопасность *Совершенный код *Тестирование веб-сервисов *DevOps *

Даже идеальный исходный код (если бы такой существовал) — еще не гарантирует безопасность. Чтобы вовремя находить уязвимости и предотвращать реализацию недопустимых событий, важно проводить динамическое тестирование приложения и анализировать его поведение в среде использования.

Зачем бизнесу нужен DAST? Как развивались технологии этого метода?  💡23 августа в 14:00 Positive Technologies в онлайн-эфире представит динамический анализатор приложений PT BlackBox и расскажет, как он устроен.

Среди участников эфира разыграем мерч от Positive Technologies 😉

Хочу узнать подробности
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

Как защищать мобильные приложения в текущих условиях: обсудим на вебинаре

Время на прочтение 2 мин
Количество просмотров 251
Блог компании Swordfish Security Разработка мобильных приложений *Тестирование мобильных приложений *

Привет, Хабр!

Это снова я, Юрий Шабалин — генеральный директор и один из основателей Стингрей Технолоджиз. Наша команда занимается анализом защищенности мобильных приложений: ищет уязвимости и помогает их устранять. 

Надеюсь, вы уже соскучились по хорошим новостям. Так вот, у нас тут новый движ: 30 августа в 14:00 проведем вебинар, где я расскажу про безопасность мобильных приложений в текущих условиях. Приглашаю всех вас, подключайтесь! Обещаю дать как можно больше полезной информации и даже попробую добиться оваций (почему бы и нет).

Читать далее
Рейтинг 0
Комментарии 0

Скрестить ужа с ежом. Найти все-все 0-day. Захватить Вселенную!11

Время на прочтение 4 мин
Количество просмотров 8.4K
Блог компании Positive Technologies Информационная безопасность *

Краткое содержание


  1. Несовместимость DAST / SAST.
  2. IAST: Buzzword и реальность.
  3. Третий путь.

Как мы отмечали ранее, у систем поиска уязвимостей SAST и DAST есть как преимущества, так и недостатки, поэтому проблема поиска оптимального подхода к автоматизации анализа безопасности приложений не теряет своей актуальности. За последние несколько лет было выработано как минимум три подхода к решению этой задачи.
Читать дальше →
Всего голосов 26: ↑20 и ↓6 +14
Комментарии 15

QIWI Security Development Lifecycle

Время на прочтение 6 мин
Количество просмотров 9.8K
Блог компании QIWI Информационная безопасность *Тестирование IT-систем *
Из песочницы

В определенный момент в жизни почти каждой финтех-компании настает время, когда количество приложений внутренней разработки начинает превышать число разработчиков, бизнес хочет больше новых фич, а на Bug Bounty продолжают сдавать все новые и новые уязвимости…


Но при этом есть потребность быстро выпускать качественное и безопасное ПО, а не тушить пожары от выявленных ошибок безопасности откатами версий и ночными хотфиксами.


Когда команда ИБ состоит из пары человек, кажется, что так будет всегда, но мы решили выжать из ситуации максимум позитива и раз и навсегда "засекьюрить" свои приложения.


С чего начать? Наш план был прост:


  1. Упорядочить процессы постановки, исполнения и выпуска задач, не став палкой в колесах разработки.
  2. Прикрутить модные сканеры безопасности.
  3. Отревьюить пару десятков приложений.
  4. Откинуться в кресле, наблюдая за тем, как это все само работает.

image
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 7

«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа

Время на прочтение 9 мин
Количество просмотров 6.5K
Блог компании Ростелеком-Солар Информационная безопасность *Разработка мобильных приложений *Реверс-инжиниринг *
image

На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результатом. Однако в некоторых случаях применение статического анализа ограничено — например, когда нет исходного кода. В этой статье мы расскажем про довольно редкую, но очень полезную технологию, которая позволяет совместить плюсы статического и динамического подходов — статический анализ исполняемого кода.
Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Комментарии 8

What's the Use of Dynamic Analysis When You Have Static Analysis?

Время на прочтение 6 мин
Количество просмотров 2.6K
Блог компании PVS-Studio Информационная безопасность *Программирование *
In order to verify the quality of software, you have to use a lot of different tools, including static and dynamic analyzers. In this article, we'll try to figure out why only one type of analysis, whether static or dynamic, may not be enough for comprehensive software analysis and why it's preferable to use both.

Рисунок 1

Read more →
Всего голосов 21: ↑19 и ↓2 +17
Комментарии 0

Как сэкономить время и силы на внедрении стандартов безопасной разработки с помощью OWASP SAMM

Время на прочтение 5 мин
Количество просмотров 4.7K
Блог компании Ozon Tech Информационная безопасность *
5 марта 2020 года в офисе OZON прошёл очередной митап Московского отделения сообщества OWASP. Кажется, что получилось здорово, а краткий отчёт с материалами встречи был недавно опубликован на Хабре. В этом же посте представлен доклад oxdef.

Продолжая серию экспресс-докладов про проекты OWASP, сегодня мы поговорим о OWASP SAMM — одном из важнейших проектов сообщества. В начале года вышла его вторая версия — и это хороший повод рассказать о фреймворке подробнее.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Как использовать простую утилиту для поиска уязвимостей в программном коде

Время на прочтение 4 мин
Количество просмотров 8.1K
Блог компании VDSina.ru Информационная безопасность *Тестирование веб-сервисов *Управление разработкой *DevOps *
Перевод
Graudit поддерживает множество языков программирования и позволяет интегрировать тестирование безопасности кодовой базы непосредственно в процесс разработки.


Источник: Unsplash (Markus Spiske)

Тестирование — важная часть жизненного цикла разработки программного обеспечения. Существует очень много видов тестирования, каждый из них решает свою задачу. Сегодня я хочу поговорить о поиске проблем безопасности в коде.

Очевидно, что в современных реалиях разработки программного обеспечения важно обеспечить безопасность процессов. В своё время был даже введён специальный термин DevSecOps. Под этим термином понимают ряд процедур, направленных на выявление и устранение уязвимостей в приложении. Существуют специализированные open source решения для проверки уязвимостей в соответствии со стандартами OWASP, которые описывают различные типы и поведение уязвимостей в исходном коде.
Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 2

От Threat Modeling до безопасности AWS: 50+ open-source инструментов для выстраивания безопасности DevOps

Время на прочтение 21 мин
Количество просмотров 13K
Блог компании Swordfish Security Информационная безопасность *Системное администрирование *DevOps *Kubernetes *

Привет, Хабр! Я консультант по информационной безопасности в Swordfish Security по части выстраивания безопасного DevOps для наших заказчиков. Я слежу за тем, как развивается тенденция развития компаний в сторону DevSecOps в мире, пытаюсь транслировать самые интересные практики в русскоговорящее сообщество и помогаю выстраивать этот процесс с нашей командой у заказчиков. За последние 2 года тема DevSecOps стала привлекать все больше внимания. Новые инструменты не успевают стать частью быстро растущего набора практик, из-за чего у меня появилось желание поставить некоторую контрольную точку в виде списка инструментов. Отправной точкой стал выход статьи коллег из Mail.ru, где отдельно был выделен раздел по безопасности Kubernetes. Я решил расширить этот список, охватив другие этапы жизненного цикла SDLC и приведя пару новых инструментов.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 12

Интеграция Netsparker с AD через Keycloak

Время на прочтение 11 мин
Количество просмотров 4.2K
Блог компании Swordfish Security Информационная безопасность *DevOps *
Туториал

Привет, Хабр!

Как-то раз в нашей работе встретилась необходимость провести интеграцию сканера безопасности Netsparker и службы каталогов Active Directory. В этой статье я поделюсь инструкцией о том, как можно это сделать и на что стоит обратить внимание при настройке.

Забегая вперед, стоит отметить, что аналогичные шаги помогут настроить интеграцию с AD не только Netsparker, но и иных приложений, которые не имеют собственных средств взаимодействия с Active Directory.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Безопасная разработка: SAST, DAST, IAST и RASP

Время на прочтение 4 мин
Количество просмотров 31K
Блог компании AlexHost Информационная безопасность *Программирование *Разработка мобильных приложений *


По статистике 90% инцидентов безопасности возникают в результате использования злоумышленниками известных программных ошибок. Естественно, что устранение уязвимостей на этапе разработки ПО значительно снижает риски информационной безопасности.


Для этого в помощь разработчикам был создан целый ряд технологий, позволяющих выявлять недостатки безопасности на ранних этапах, избавляясь от них до релиза продукта. К таким технологиям можно отнести:


  • SAST
  • DAST
  • IAST
  • RASP

SAST и DAST


SAST (Static Application Security Testing) — тестирование «белого ящика», существует уже более десяти лет. Позволяет разработчикам находить уязвимости безопасности в исходном коде приложения на ранних этапах жизненного цикла разработки ПО. SAST также обеспечивает соответствие руководствам и стандартам кодирования без фактического выполнения базового кода.


DAST (Dynamic Application Security Testing) — тестирование «черного ящика», может обнаруживать уязвимости и слабые места в работающем приложении, обычно веб-приложениях. Это достигается за счет использования методов внедрения ошибок в приложении, таких как передача вредоносных данных в программное обеспечение, для выявления распространенных уязвимостей безопасности, например, SQL-инъекций и межсайтовых сценариев.


DAST также может пролить свет на проблемы времени выполнения, такие как:


  • проблемы аутентификации и конфигурации сервера
  • недостатки, видимые только при входе известного пользователя

Обнаружить это с помощью статистического анализа нельзя.

Читать дальше →
Всего голосов 3: ↑1 и ↓2 -1
Комментарии 4

Новые стандарты DevSecOps и GitLab

Время на прочтение 4 мин
Количество просмотров 3.8K
Блог компании GitLab Информационная безопасность *DevOps *

Довольно много дебатов ведется относительно того, какой термин более правилен: DevSecOps, SecDevOps, или же вообще "sec" часть этого термина является лишней. В этой статье хотел бы поделиться тем, каким мы видим ответ на это вопрос в компании GitLab, а также расскажу о наших текущих разработках в сфере обеспечения информационной безопасности.

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Комментарии 1

DevSecOps «за 5 копеек»

Время на прочтение 6 мин
Количество просмотров 5K
Блог компании Газинформсервис Информационная безопасность *
image
В этой статье один из сотрудников нашей компании Сергей Полунин Belowzero273 расскажет, как с помощью бесплатных инструментов можно построить простой CI/CD-пайплайн с инструментами контроля безопасности. И сделает это настолько просто, чтобы если даже вы никогда не слышали о подобном подходе, то вам захочется начать экспериментировать в этом направлении, как только появится свободное время.
— Самый популярный вопрос, который я слышу последние несколько лет от заказчиков, звучит так: «А что, так можно было?». Звучит он почти каждый раз, когда мы внедряем новый инструмент, технологию или процесс. В этом, безусловно, нет ничего удивительного – ИТ и информационная безопасность стали слишком необъятной областью даже для крупных команд специалистов. Давно прошли времена, когда можно было нанять одного крутого сисадмина, который будет во всем разбираться и быть в курсе всех трендов. Эти времена ушли, судя по всему, навсегда. Но сегодня даже для узкого специалиста сложно быть «в теме» – постоянно читать профильные блоги, телеграм-каналы, форумы, смотреть записи выступлений гуру на ютубе и тому подобное. Мы привыкаем решать проблемы определенным образом и выход за пределы «пузыря» может происходить долго и порой весьма болезненно.
А уж если заходит речь о том, что какая-то непонятная и вряд ли нужная по мнению бизнеса вещь будет стоить каких-то дополнительных денег, то желание отложить изучение появляется само собой.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 2

Как ищут секьюрити уязвимости

Время на прочтение 4 мин
Количество просмотров 4K
Информационная безопасность *IT-инфраструктура *IT-стандарты *Тестирование веб-сервисов *Управление разработкой *
Из песочницы

Всем привет. Сегодня я хотел бы разобрать какие есть подходы для поиска секьюрити уязвимостей в коде и выяснить как можно обезопасить своё приложение от различных атак.

Читать далее
Всего голосов 9: ↑5 и ↓4 +1
Комментарии 1

Виды Application Security Testing. Как не запутаться среди SAST, DAST и IAST

Время на прочтение 10 мин
Количество просмотров 5.5K
Блог компании PVS-Studio Информационная безопасность *Программирование *Управление разработкой *DevOps *

Какие плюсы есть у SAST? Чем он отличается от DAST? Что такое IAST? Что значат все эти слова?! Об этом (и не только) расскажем в статье-разборе основных видов Application Security Testing (далее AST).


Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 2

Практика динамического анализа. Особенности реализации и нюансы при встраивании в процесс

Время на прочтение 19 мин
Количество просмотров 2.1K
Блог компании Swordfish Security Информационная безопасность *DevOps *

Привет, Хабр!

И снова в эфире Юрий Шабалин, главный архитектор компании Swordfish Security. Мы уже достаточно давно занимаемся консалтингом в области построения процессов безопасной разработки для своих клиентов. В процессе мы постоянно сталкиваемся с различными нюансами и сложностями при реализации практик DevSecOps. Ранее мы уже обсуждали SAST и OSA, а сегодня я бы хотел поговорить про практику автоматизированного динамического анализа приложений (DAST). А именно, какие подводные камни нас ждут при внедрении данной практики, какие особенности следует учитывать и как избежать проблем.

Ну что же, приступим.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

DAST ist fantastisch: отечественный динамический анализатор к взлету готов

Время на прочтение 12 мин
Количество просмотров 19K
Блог компании Positive Technologies Информационная безопасность *Тестирование IT-систем *Совершенный код *IT-инфраструктура *DevOps *
Мегапроект

Бортовой лог №1, 23.08.20xx. Говорит Денис Кораблёв, капитан одного из научно-исследовательских кораблей Positive Technologies. Я поручил нашему ай-ай открыть шампанское: сегодня вышел из беты DAST-сканер PT BlackBox.

Что такое DAST-сканер? Какие функции он выполняет? Почему без него в разработку не внедрить качественные практики DevSecOps? И кто такой ай-ай?.. Ответы дадут собранные в этом посте бортовые логи. А если вы уже разбираетесь в DevSecOps, то логи раскроют тонкости нашей работы и расскажут о её результате — PT BlackBox.

Читать далее
Всего голосов 30: ↑23 и ↓7 +16
Комментарии 15

Бесшовное внедрение практик безопасности в DEVOPS-конвейер

Время на прочтение 16 мин
Количество просмотров 1.7K
Блог компании Конференции Олега Бунина (Онтико) Информационная безопасность *DevOps *

На последнем Международном экономическом форуме в Давосе эксперты представили рейтинг глобальных рисков, которые будут актуальны в ближайшие годы — в топ-10 попали киберугрозы. Это связано с тем, что индустрия разработки растет, сегодня она составляет уже сотни миллиардов долларов, а проблемы безопасности, которые зачастую находятся в коде, прикладе или артефактах, решаются медленно или вовсе игнорируются.  

В крупных организациях соотношение разработчиков к безопасникам, именно к Application Security, катастрофическое — 100:1. При таком раскладе трудно ожидать от малочисленной команды AppSec-специалистов, что она покроет проверками весь код, который создают разработчики, выловит все уязвимости и обеспечит программным продуктам надежную защиту от существующих киберугроз. Сегодня поговорим о безопасности с Андреем Ивановым, директором по развитию бизнеса компании Swordfish Security, которая занимается построением процессов разработки безопасного ПО.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

OWASP Web Security Testing Guide: как улучшить защищённость web-приложений

Время на прочтение 5 мин
Количество просмотров 4.1K
Блог компании OWASP Информационная безопасность *
Туториал
Перевод

Open Web Application Security Project (OWASP) — одна из самых известных организаций, целью которой является улучшение защищённости приложений. Большинство специалистов в области информационной безопасности знакомы с OWASP Top Ten. У OWASP есть множество других проектов для различных этапов жизненного цикла разработки программного обеспечения (SDLC).

В предыдущей статье на Хабр я рассказывал о стандарте OWASP ASVS, в котором перечислены требования к безопасности web-приложений. А как убедиться в том, что эти требования выполняются? Ответ на этот вопрос даёт Web Security Testing Guide (WSTG) — Руководство по тестированию безопасности web-приложений, перевод которого я хотел бы представить вашему вниманию.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 1
1