Как стать автором
Обновить

Чем защищают сайты, или Зачем нужен WAF?

Время на прочтение 9 мин
Количество просмотров 92K
Блог компании Positive Technologies Информационная безопасность *


В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и что такое WAF вообще. Вопросы вполне правомерные, ведь Gartner выпускает своё исследование WAF лишь с прошлого года (для примера: «квадранты» по SIEM стали выходить на пять лет раньше, в 2009 году). Кроме того, некоторые до сих пор путаются с терминологией, не отличая «экран для защиты веб-приложений» (WAF) от обычного «межсетевого экрана» (network firewall) или «системы предотвращения вторжений» (IPS).

В этой статье мы попробуем отделить мух от котлет — и рассказать, как идёт эволюция периметровой защиты по мере роста изощрённости атак.
Читать дальше →
Всего голосов 18: ↑14 и ↓4 +10
Комментарии 5

Статический анализ мобильных приложений

Время на прочтение 3 мин
Количество просмотров 7.3K
Информационная безопасность *Разработка мобильных приложений *Аналитика мобильных приложений *


Одним из этапов тестирования мобильного приложения — это статический анализ. Статический анализ приложения — это анализ приложения без выполнения каких либо функций приложения. Наиболее удобным для меня из open source фреймворков есть MobSF. Кому интересно, добро пожаловать под кат.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 2

Динамическое тестирование Андроид приложений

Время на прочтение 3 мин
Количество просмотров 6.5K
Информационная безопасность *Разработка под Android *Аналитика мобильных приложений *

Динамическое тестирование проводится с целью выявить уязвимости по время функционирования приложения. В данной статье хочу поделиться нескольким способамии тестирования приложения под Андроид. Также покажу как конфигурировать и настраивать оборудование. Кому интересно, добро пожаловать под кат.
Читать дальше →
Всего голосов 20: ↑18 и ↓2 +16
Комментарии 5

Сканирование на уязвимости и безопасная разработка. Часть 1

Время на прочтение 7 мин
Количество просмотров 13K
Информационная безопасность *IT-инфраструктура *Тестирование веб-сервисов *Управление разработкой *DevOps *
image

В рамках профессиональной деятельности разработчикам, пентестерам, безопасникам приходится сталкиваться с такими процессами, как Vulnerability Management (VM), (Secure) SDLC.
Под этими словосочетаниями скрываются различные наборы практик и используемых инструментов, которые переплетены между собой, хотя их потребители различаются.

Технический прогресс пока не дошёл до того, чтобы одним инструментом заменить человека для проведения анализа защищённости инфраструктуры и ПО.
Интересно понять, почему это так, и с какими проблемами приходится сталкиваться.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 2

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service)

Время на прочтение 2 мин
Количество просмотров 2.9K
Блог компании ROI4CIO Информационная безопасность *


Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзывами клиентов, использующих WAF на практике. Эту темы мы постарались раскрыть в нашем прошлом посте Хакеры страшнее, чем их малюют, или как защитить веб-приложения.

Но также немаловажным фактором при выборе продукта информационной безопасности, конечно, является цена.
Читать дальше →
Всего голосов 17: ↑11 и ↓6 +5
Комментарии 4

Страх и ненависть DevSecOps

Время на прочтение 22 мин
Количество просмотров 41K
Блог компании Конференции Олега Бунина (Онтико) Информационная безопасность *Системное администрирование *IT-инфраструктура *DevOps *
У нас было 2 анализатора кода, 4 инструмента для динамического тестирования, свои поделки и 250 скриптов. Не то, чтобы это всё было нужно в текущем процессе, но раз начал внедрять DevSecOps, то надо иди до конца.



Источник. Авторы персонажей: Джастин Ройланд и Дэн Хармон.

Что такое SecDevOps? А DevSecOps? В чем отличия? Application Security — о чём это? Почему классический подход больше не работает? На все эти вопросы знает ответ Юрий Шабалин из Swordfish Security. Юрий подробно на всё ответит и разберет проблемы перехода от классической модели Application Security к процессу DevSecOps: как правильно подойти к встраиванию процесса безопасной разработки в процесс DevOps и ничего не сломать при этом, как пройти основные этапы тестирования на безопасность, какие инструменты можно применять, чем они отличаются и как их правильно настроить, чтобы избежать подводных камней.
Читать дальше →
Всего голосов 27: ↑25 и ↓2 +23
Комментарии 3

Application Security Manager. Разработчик или безопасник?

Время на прочтение 6 мин
Количество просмотров 6K
Блог компании Ростелеком-Солар Информационная безопасность *Совершенный код *Разработка мобильных приложений *Интервью
Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно использовать сканер as is, то когда объемы большие, приходится автоматизировать процесс. Но кто должен им управлять? Решать, как часто проверять релизы? Заниматься верификацией уязвимостей? Принимать решение, наложить ли вето на релиз и отправить код на устранение уязвимостей? И отвечать на многие другие вопросы. Вот тут на авансцену выходит Application Security Manager — менеджер по безопасной разработке ПО.

image

Но где сыскать такую редкую птицу или как вырастить самим? Артем Бычков, менеджер по безопасности приложений АО «Райффайзенбанк», и Даниил Чернов, руководитель направления Solar appScreener компании «Ростелеком-Солар», рассказывают, какие требования к Application Security Manager диктует практика разработки в российских компаниях.
Читать дальше →
Всего голосов 25: ↑24 и ↓1 +23
Комментарии 1

Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Введение

Время на прочтение 15 мин
Количество просмотров 16K
Блог компании Swordfish Security Информационная безопасность *Управление разработкой *DevOps *

Привет, Хабр!

В настоящее время в ИТ индустрии крайне актуальна тема построения процесса безопасной разработки ПО (по англ. «Secure SDLC» или «Secure software development life cycle»). Некоторые организации и команды самостоятельно приходят к необходимости такого процесса в своих продуктах, свободно выбирают подходящий фреймворк, инструменты и выстраивают свой вариант безопасной разработки. Другие, подпадающие под внешние регуляции, вынуждены разбираться с конкретными, заранее выбранными регуляторами фреймворками или стандартами. Ко второму варианту относятся многочисленные финансовые организации, деятельность которых регулируется Банком России. В нормативах последнего с мая 2018 года стали фигурировать вопросы анализа уязвимостей и появилась аббревиатура ОУД 4.

Этой статьёй я хочу начать цикл, освещающий процессы безопасной разработки в контексте стандартов серии ГОСТ Р ИСО/МЭК 15408. Моя задача – последовательно, фундаментально и лаконично изложить этот фреймворк, чтобы уменьшить «порог вхождения» в предмет. Материал предназначен для разработчиков, менеджеров, методологов и других людей, которые в силу обстоятельств, вынуждены погружаться в безопасную разработку в контексте ОУД и требований Банка России.

Подробнее под катом…

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 6

Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Разработчик

Время на прочтение 18 мин
Количество просмотров 4.5K
Блог компании Swordfish Security Информационная безопасность *Управление разработкой *DevOps *

Вторая статья цикла, посвященного ОУД, рассказывает о проблеме с позиции разработчика прикладного ПО (или заказчика, который должен получить гарантии безопасности конечного продукта).

Давайте ненадолго абстрагируемся от ОУД. Представьте, что вы разработчик и создаете приложение для финансовых или кредитных организаций, подшефных Банку России. Или вы работаете в одной из таких организаций - банке, страховой, брокере, и являйтесь заказчиком продукта. Вы очень хотите гарантировать определенный уровень качества, и даже если не хотите - существующие SLA, нормативы регуляторов и требования контрактов заставляют прорабатывать не только функциональные требования, но и вопросы информационной безопасности. С чего же следует начать?

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Безопасная разработка: какую часть Sec занимает в DevSecOps

Время на прочтение 11 мин
Количество просмотров 5K
Блог компании Positive Technologies Информационная безопасность *Системное администрирование *Управление разработкой *DevOps *

Всем привет! Меня зовут Тимур Гильмуллин, я руководитель направления по построению процессов безопасной разработки в компании Positive Technologies. Раньше я работал в DevOps-отделе, где инженеры занимаются автоматизацией различных процессов и помогают программистам и тестировщикам. В числе прочего мы проводили работы, связанные с внедрением инструментов безопасной разработки в CI/CD-конвейер. В этой статье я рассмотрю концепцию безопасной разработки DevSecOps (или SecDevOps) в целом: разберемся, что это за концепция, что она дает бизнесу, разработчикам, инженерам DevOps и безопасникам, какие инструменты можно при этом использовать и насколько трудоемко их внедрение.

Читать
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

CROC&TALK. Истории о командных процессах и коммуникации в DevSecOps

Время на прочтение 2 мин
Количество просмотров 816
Блог компании КРОК Информационная безопасность *IT-инфраструктура *Управление разработкой *DevOps *

Привет, Хабр!
Приглашаем начать “давайте после майских” с митапа :)  Ждем вас 12 мая в 18:00 на новый CROC&TALK – в этот раз будем обсуждать DevSecOps. 

Поговорим о том, как запустить процесс безопасной разработки, не выстрелить себе в колено, а спецам по информационной безопасности и разработке заговорить на одном языке. Будет 2 доклада по практическим кейсам и дискуссия. Подробности – под катом или сразу на странице мероприятия.

Важно: митап будет офлайн+онлайн, если вы в Москве, ждем в нашем офисе на пиццу и приятное общение :) 

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Перевод стандарта OWASP ASVS 4.0. Часть 2

Время на прочтение 2 мин
Количество просмотров 1.7K
Блог компании OWASP Информационная безопасность *
Туториал
Перевод

Говорят, обещанного три года ждут, но не прошло и двух, с появления первой части перевода, как я решил не ждать продолжения и перевести OWASP Application Security Verification Standard самостоятельно. В первой части помимо раздела об архитектуре было подробное введение, дающее представление о стандарте и его назначении. Всем, кто его читал, и тем, кто знаком с ASVS в оригинале, сразу даю ссылку на итоговый pdf и другие форматы, — возможно, вы откроете для себя что-то новое. Всем остальным предлагаю несколько слайдов в качестве быстрого погружения.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

BSIMM: вдумчиво о плюсах и минусах

Время на прочтение 10 мин
Количество просмотров 3.1K
Блог компании Swordfish Security Информационная безопасность *Управление разработкой *

Привет, Хабр!

Меня зовут Света Газизова, я ведущий аудитор компании Swordfish Security. Поговорим сегодня о безопасной разработке, вернее, об инструментах, которые могут сделать ее проще (или нет).

Никому не хочется быть на прицеле у хакеров. Все боятся, что данные клиентов утекут в сеть. И уж тем более никто не желает видеть по ночам кошмары про DDoS-атаки. Инструменты безопасности (лекарства от всех этих страхов) вроде бы и есть, но ими сложно управлять. А кроме этого, нужно постоянно следить за разработкой. Неплохим выходом из этой мрачной реальности может стать фреймворк безопасной разработки. Главное — уметь его готовить. На сегодняшний день таких фреймворков существует несколько, самые яркие — Microsoft SDL, OWASPSAMM, OpenSAMM, BSIMM. О последнем как раз пойдёт речь в этой статье.

Содержание:

Посмотреть самое интересное
Всего голосов 11: ↑6 и ↓5 +1
Комментарии 6

Бесшовное внедрение практик безопасности в DEVOPS-конвейер

Время на прочтение 16 мин
Количество просмотров 1.6K
Блог компании Конференции Олега Бунина (Онтико) Информационная безопасность *DevOps *

На последнем Международном экономическом форуме в Давосе эксперты представили рейтинг глобальных рисков, которые будут актуальны в ближайшие годы — в топ-10 попали киберугрозы. Это связано с тем, что индустрия разработки растет, сегодня она составляет уже сотни миллиардов долларов, а проблемы безопасности, которые зачастую находятся в коде, прикладе или артефактах, решаются медленно или вовсе игнорируются.  

В крупных организациях соотношение разработчиков к безопасникам, именно к Application Security, катастрофическое — 100:1. При таком раскладе трудно ожидать от малочисленной команды AppSec-специалистов, что она покроет проверками весь код, который создают разработчики, выловит все уязвимости и обеспечит программным продуктам надежную защиту от существующих киберугроз. Сегодня поговорим о безопасности с Андреем Ивановым, директором по развитию бизнеса компании Swordfish Security, которая занимается построением процессов разработки безопасного ПО.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

OWASP Web Security Testing Guide: как улучшить защищённость web-приложений

Время на прочтение 5 мин
Количество просмотров 3.8K
Блог компании OWASP Информационная безопасность *
Туториал
Перевод

Open Web Application Security Project (OWASP) — одна из самых известных организаций, целью которой является улучшение защищённости приложений. Большинство специалистов в области информационной безопасности знакомы с OWASP Top Ten. У OWASP есть множество других проектов для различных этапов жизненного цикла разработки программного обеспечения (SDLC).

В предыдущей статье на Хабр я рассказывал о стандарте OWASP ASVS, в котором перечислены требования к безопасности web-приложений. А как убедиться в том, что эти требования выполняются? Ответ на этот вопрос даёт Web Security Testing Guide (WSTG) — Руководство по тестированию безопасности web-приложений, перевод которого я хотел бы представить вашему вниманию.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 1

Ложнопозитивный WAF, или Как (не) купить себе кирпич

Время на прочтение 19 мин
Количество просмотров 1.6K
Блог компании Angara Security Информационная безопасность *

Всем привет! Меня зовут Николай Шуляев, и это моя вторая статья на Хабре (первая – тут). В этот раз я хотел бы поднять достаточно важный для меня и отчасти провокационный вопрос: Так ли нужен WAF?

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 6