Сегодня почти любое ПО создается с использованием внешних библиотек и модулей. Это ускоряет разработку, но и несет риски: уязвимости в стороннем коде могут стать угрозой для бизнеса.
и регуляторным требованиям
Читайте статью в BIS Journal
#Экспертиза_AppSec #SBOM #SCA
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍2
Forwarded from Ассоциация ФинТех
AppSec Solutions предоставил инструмент для проверки безопасности open-source компонентов и цепочки поставок в Репозитории АФТ.
Интеграция позволяет автоматизировать проверку безопасности библиотек с открытым исходным кодом и компонентов ПО, обеспечивая надежный контроль цепочек поставок и поддержку процесса безопасной разработки ПО. Код, попадающий в Репозиторий АФТ, содержит большое количество компонентов открытого кода, что повышает риски для компаний, которые его используют. AppSec.Track внедрен в пайплайн, организованный Сообществом FinDevSecOps, который анализирует безопасность программного обеспечения, загружаемого в репозиторий, для возможности его безопасного использования финансовыми организациями.
🗣 Руководитель управления развития технологий Ассоциации ФинТех Олег Моргун: Отраслевой Репозиторий АФТ предлагает разнообразные инструменты, адаптированные под потребности участников финансовой отрасли. Помощь финансовым организациям в реализации отраслевых требований по информационной безопасности, и, в частности, организация процессов безопасной разработки ПО – приоритетные задачи Ассоциации ФинТех. Уверен, что интеграция в Репозитории АФТ технологических решений от одного из лидеров российского ИБ-рынка позволит качественно улучшить уровень защиты программных продуктов, размещаемых в Репозитории АФТ.
Интеграция позволяет автоматизировать проверку безопасности библиотек с открытым исходным кодом и компонентов ПО, обеспечивая надежный контроль цепочек поставок и поддержку процесса безопасной разработки ПО. Код, попадающий в Репозиторий АФТ, содержит большое количество компонентов открытого кода, что повышает риски для компаний, которые его используют. AppSec.Track внедрен в пайплайн, организованный Сообществом FinDevSecOps, который анализирует безопасность программного обеспечения, загружаемого в репозиторий, для возможности его безопасного использования финансовыми организациями.
🗣 Руководитель управления развития технологий Ассоциации ФинТех Олег Моргун: Отраслевой Репозиторий АФТ предлагает разнообразные инструменты, адаптированные под потребности участников финансовой отрасли. Помощь финансовым организациям в реализации отраслевых требований по информационной безопасности, и, в частности, организация процессов безопасной разработки ПО – приоритетные задачи Ассоциации ФинТех. Уверен, что интеграция в Репозитории АФТ технологических решений от одного из лидеров российского ИБ-рынка позволит качественно улучшить уровень защиты программных продуктов, размещаемых в Репозитории АФТ.
🔥6⚡5❤4
На конференции Swordfish Pro DevSecOps Мария Усачева, руководитель продукта AppSec.GenAI рассказала про решение, которое помогает находить слабые места в ИИ-системах и проверять устойчивость к атакам.
#AppSecGenAI #ИИ #AISecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥4🥰2
В этой версии мы усилили интеграции и сделали работу с уязвимостями и дефектами еще быстрее.
Подробнее обо всех изменениях на сайте
#AppSecHub_Релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6❤5🔥3
На конференции UfaDevConf Сергей Вархамов, ведущий разработчик интерфейсов AppSec Solutions, рассказал, почему решил погрузиться в вайб-кодинг и как этот подход помогает ускорить разработку и уменьшить рутину.
В докладе он разобрал:
ИИ — это не волшебная палочка, а мощный инструмент, если понимать, как им пользоваться. Я начал писать глобальные и локальные правила и регулярно обновлять их. Системно использую MCP для доступа к инструментам, структурирую промпты и даю максимум контекста. В итоге — меньше рутины, больше фокуса на архитектуре и бизнес-логике, а благодаря правилам и MCP — заметно меньше галлюцинаций.
— поделился Сергей.
#Экспертиза_AppSec #ИИ #вайбкодинг
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥4
В этом обновлении мы переработали механизм анализа дампов памяти, расширили построение трасс вызовов и добавили много улучшений, чтобы повысить точность, скорость и удобство работы платформы
Подробнее — в карточках выше
#AppSecSting_релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥2
Рассказываем, что нового:
Теперь на страницах «Администрирование» отображается список всех репозиториев. Также появилась возможность добавлять, редактировать и удалять репозитории, управлять учетными данными в настройках, а также поддержка работы в ролевой модели.
На странице конкретной уязвимости отображается поток данных для taint-анализа (точка входа, промежуточные точки, точка выхода). Вы можете группировать уязвимости по критичности, типу и файлу, в котором они обнаружены, а также проводить групповой триаж.
Добавили права на работу с репозиториями, а в групповых доступах — возможность проведения триажа уязвимостей.
Подробности о релизе на сайте.
#AppSecWave_релизы #SAST
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👏4❤2
Открываем дверь в эпоху AI-native и спешим рассказать о выходе AppSec.Track 4.0!
🔗 Главное
▶️ Добавили возможность подключения различных LLM к AppSec.Track с помощью протокола MCP
Интеграция позволяет проверять open-source-компоненты на безопасность и получать информацию об уязвимостях, при этом AppSec.Track выступает в роли MCP-сервера. Это открывает возможность взаимодействия с инструментом прямо из редакторов кода, таких как Cursor, WindSurf и их аналогов. Со стороны системы доступны настройка анонимного доступа к функции и отображение статистики выполненных запросов.
Что еще?
▶️ Поддержка языка Rust в Nexus Repository Manager
▶️ Сканирование многомодульных проектов
🖥 Читайте подробности в карточках. Полный список изменений — на сайте.
#AppSecTrack_Релизы
Интеграция позволяет проверять open-source-компоненты на безопасность и получать информацию об уязвимостях, при этом AppSec.Track выступает в роли MCP-сервера. Это открывает возможность взаимодействия с инструментом прямо из редакторов кода, таких как Cursor, WindSurf и их аналогов. Со стороны системы доступны настройка анонимного доступа к функции и отображение статистики выполненных запросов.
Что еще?
#AppSecTrack_Релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤7👍4
Наш скоростной SAST-анализатор AppSec.Wave размещен в отраслевом Репозитории ИТ-решений для финансовой сферы Ассоциации ФинТех.
Для финансовой отрасли особенно важно, чтобы инструменты статического анализа были встроены в процесс создания ПО и соответствовали требованиям регуляторов. Применение SAST-решений, таких как AppSec.Wave, повышает прозрачность управления рисками безопасной разработки.
— отмечает Антон Прусак, руководитель продукта AppSec.Wave.
#AppSecWave #SAST
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤5👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Платформа AppSec.Track стала первым российским SCA-анализатором, способным работать напрямую с искусственным интеллектом и проверять сторонние компоненты на этапе генерации кода. Новый функционал основан на MCP (Model Context Protocol) и помогает разработчикам выявлять несуществующие, устаревшие или небезопасные пакеты ещё до того, как они попадут в проект.
Команды, использующие AI-ассистентов и low-code подходы, могут безопасно внедрять сгенерированный код в проекты, соблюдая корпоративные стандарты Secure by Design. MCP превращает проверку зависимостей в автоматизированный процесс, снижая риск ошибок и ускоряя работу разработчиков.
MCP-сервер предоставляет API для ИИ-инструментов (например, Cursor), позволяя подключаться к AppSec.Track и выполнять проверки отдельных пакетов, всего проекта или получать подробную информацию об уязвимостях. Разработчик получает результаты напрямую через AI-ассистента без необходимости переключаться между инструментами или собирать данные вручную.
Все выполненные MCP-запросы отображаются в виде отдельной строки с полной информацией о каждом. Запросы можно фильтровать по дате, имени пользователя и типу, что позволяет легко отслеживать активность и аудит действий в системе.
Все MCP-запросы обрабатываются с учётом глобальных политик AppSec.Track. Система поддерживает как авторизованные, так и анонимные подключения и ведёт журнал всех действий: кто, когда и какие проверки выполнял. Это обеспечивает прозрачность и контроль для команд безопасности.
О том, как настроить и использовать MCP-сервер, читайте в документации.
#AppSecTrack #SCA #MCP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4👍2