Hard
  • Open Source
  • Devops
  • Security
  • Platform

Cобственная инфраструктура для анализа кода

Компании всё чаще задумываются о лицензионной независимости от зарубежных решений для статического анализа кода, поиска уязвимостей, SCA-проверок зависимостей и других инструментов AppSec. А что, если пойти дальше и построить всё «с нуля» своими руками: систему, которая не только анализирует код на лету, но и интегрируется в ваши пайплайны CI/CD, поддерживает процесс релизов, ведёт журнал аудита, хранит историю проверок, а также умеет делать автоматизированный триаж, дедупликацию и приоритизацию инцидентов — при этом малыми силами?

Разберём на конкретных примерах:

  • с чего начать организацию такой инфраструктуры;
  • какие инструменты и подходы использовать вместо моновендорных решений;
  • как сделать так, чтобы масштабирование и сопровождение такой платформы не стали головной болью для небольшого инфраструктурного отдела;
  • какие проблемы и «грабли» могут поджидать в пути — от техдолга до подбора инструментов под ваши языки и стеки;
  • как бороться с «разрывом» между результатами анализа и реальностью — внедрением безопасной разработки;
  • как вписать всё это в актуальные регуляторные требования.

Поделюсь практическими лайфхаками, типовыми ошибками, архитектурными паттернами и антипаттернами. Расскажу, где можно сэкономить ресурсы, а на чём экономить не стоит.

Спикеры

Похожие доклады

Если у вас остались вопросы или вам нужна дополнительная информация, не стесняйтесь обращаться к нам!

Задать вопрос