Html code will be here

Анализируйте зависимости и проверяйте лицензионную чистоту open-source, находите секреты.
говорим с технологиями на одном языке
Реестровая запись №20552 от 14.12.2023
Безопасность open-source
и сторонних компонентов c AppSec.Track
OSA/SCA
Как защитить open-source
Ваш софт и мобильные приложения на 70%-90% состоят из заимствованного кода. И именно там могут скрываться уязвимости, а также зловредное содержимое, что может привести к компрометации машины разработчика, сборочного конвейера и запущенного приложения, а далее стать причиной ущерба и потери деловой репутации организации.
ВЫЗОВЫ
Контролируйте безопасность использования стороннего кода и компонентов с AppSec.Track в ваших проектах, обеспечивая прозрачность состава программного обеспечения благодаря SBOM.

Решение автоматически проверяет компоненты на наличие известных и zero-day уязвимостей, своевременно уведомляя команду о рисках.

AppSec.Track
Управление рисками ПО

ОБЗОР РЕШЕНИЯ
Как помогает AppSec.Track
OSA/SCA
AppSec.Track работает с собственной базой уязвимостей, чтобы предоставить полную информацию по анализируемому пакету. Мы используем информацию из открытых источников, таких как NVD, БДУ ФСТЭК, Gitlab Advisory, OSV, метрика EPSS, а также развиваем собственный конвейер по анализу пакетов на наличие вредоносного содержимого, сопровождаемый нашими аналитиками.
Защита цепочки поставок ПО и проверки безопасности
Ведите реестр используемых компонентов вашими разработчиками и подрядчиками с помощью встроенной функции хранения и генерации SBOM (Software Bill of Materials). Это реестр информации о приложении с данными о компонентах, сервисах, их взаимосвязях, обнаруженных уязвимостях, а также использованных ИИ-моделях.

AppSec.Track автоматизирует управление SBOM-файлами - создает, хранит, сканирует и сравнивает между собой.
SBOM - паспорт вашего ПО
Анализируйте все зависимости проекта, включая транзитивные. Наглядное представление позволяет отследить путь появления уязвимости в проекте.

Получайте информацию обо всех доступных версиях компонента, а также рекомендации по выбору безопасной версии.
Глубинный поиск зависимостей
Определяйте свои правила проверки и блокировки сторонних компонентов по более, чем 40 критериям для компонентов, уязвимостей, лицензий. Благодаря иерархической модели настройки политик вы сможете учитывать различные модели угроз для разных приложений и репозиториев, а также задать базовый уровень безопасности для всей компании.
Гибкие политики и автоблокировки
Обеспечивайте соответствие требованиям ИБ-стандартов и практике выявления, анализа и устранения уязвимостей информационной системы в части заимствованного ПО (композиционного анализа, поиска вредоносного содержимого и секретов).

ФСТЭК №17 (п.18, 20)
ФСТЭК №21 (п.8, 11)
ФСТЭК №239 (п. 11.2, 12.6, п. 29.3)
ГОСТ Р 15408
ГОСТ Р 56939 2024 (5.15, 5.16, 5.17)
Соблюдение требований регуляторов
Благодаря настраиваемым дашбордам обеспечивайте контроль изменений и своевременные исправления уязвимостей в сторонних компонентах.

Для взаимодействия со смежными командами создавайте задачи в Jira, а также удобно выгружайте отчеты в форматах HTML/PDF/JSON.
Аналитика и комплексные отчеты
Знакомьтесь ближе с AppSec.Track
Что внутри

Интеграция в ваш безопасный жизненный цикл разработки ПО (SSDL)

Интеграция с репозиториями| Анализ
Подключите репозитории или реестры docker-образов с помощью AppSec.Track OSA Firewall
Проверки и блокировка в CI/CD | Сборка и доставка
Выполняйте проверки в пайплайне с помощью
AppSec.Track CLI и автоматизируйте сборку SBOM.
Разблокировка | Согласование
Получайте запросы на разблокировку от разработчиков через механизм заявок с уведомлениями о статусе решения на почту.
Анализ и исправления | Устранение дефектов
Отслеживайте рекомендации и создавайте задачи на исправление уязвимостей напрямую в Jira или ASPM-платформу.
Мониторинг | Контроль событий и ИБ-тревог
Отправляйте автоматически события безопасности в SIEM о статусах сканов, блокировки компонент и уязвимостях
Может быть также интересно
ПОЛЕЗНО