Upgrade to Pro — share decks privately, control downloads, hide ads and more …

DevSecOps: tips and tricks

DevSecOps: tips and tricks

DevOpsDaysMoscow, 07-12-2019, Юрий Шабалин

Разработчики хотят быстро выкатываться в Production, безопасность хочет все проверять и не допускать уязвимостей, а бизнес хочет зарабатывать деньги. Как решить все эти задачи и не сойти с ума?

Об этом в докладе я не расскажу ???? Но, смогу от лица безопасника рассказать, с какими техническими и процессными проблемами нам довелось столкнуться во время построения DevSecOps и как именно мы эти проблемы решили. А именно реальные кейсы и действительно работающие решения.

Как сделать использование различных инструментов статического, динамического анализа и контроля Open-Source удобным как для разработчиков, так и для безопасности?

Какие интеграции возможны и как их использовать? Как встроить невстраиваемые инструменты безопасности в процесс, чтобы ими можно было пользоваться? Как при этом не остановить процесс разработки? Ну и конечно, как при этом не поседеть и остаться живым.

DevOpsDaysMoscow

December 07, 2019
Tweet

More Decks by DevOpsDaysMoscow

Other Decks in Technology

Transcript

  1. Что хочет разработка? • Четкие требования • Быстрый деплой •

    Автоматическая сборка и тестирование • Отсутствие багов ☺ • Удобные инструменты • Что бы им не мешали разрабатывать • Решать интересные задачи
  2. • Быть уверенными, что они проверили всё • Выполнение требований

    ИБ • Отсутствие дефектов безопасности в продукте • Автоматизацию рутинных задач • Удобные инструменты • Решать интересные задачи Что хочет безопасность?
  3. Базовые практики ИБ • Статический анализ кода – SAST •

    Контроль библиотек с открытым кодом – OSA/SCA • Динамический анализ приложения – DAST / Fuzzing • Анализ бинарного кода – BCA • Автоматизация ПСИ – BAST
  4. Зачем нужен анализ Open Source? • Формирование репозитория доверенных библиотек

    • Анализ зависимостей на известные уязвимости и лицензионную чистоту • Контроль появления новых уязвимостей в Production • Анализ образов Docker на старое и уязвимое ПО и зависимости Анализ Open Source
  5. ▪ Остальные нюансы практик безопасной разработки ▪ Автоматическая проверка требований

    информационной безопасности (BAST) ▪ Анализ бинарного кода (BCA) ▪ Механизм контроля прохождения Quality и Security Gates ▪ Автоматизация анализа мобильных приложений ▪ Анализ Docker-контейнеров ▪ Сбор и анализ метрик ▪ Интеграция с дефект-трекерами ▪ Интерактивное обучение ▪ И многое другое Что осталось за кадром?