И вот у нас уже есть SDLC, процессы налажены, компания выпускает
безопасные продукты — но эти продукты начинают распадаться на микросервисы...
Становится трудно жонглировать обилием инструментов: десятки сканеров, WAF,
трекеры, CI, Bug Bounty, сотни разработчиков и админов — где что
лежит? кто за что ответственный?
Всю эту информацию можно связать, построив правильную модель данных и наполнив
ее из разных источников.
Мы расскажем о создании инструмента, который позволил
инвентаризировать приложения и сделать плейбук из различных
SDL-сценариев:
— сканы по расписанию;
— сканы DAST + SAST + OSA в контексте одного приложения;
— «HackMe-mode»: ввод одного доменного имени
-> сканирование всех приложений в поддоменах
и сети.
Модульность открывает возможность дописывать новые проверки и быть
уверенным, что ни одно приложение не упущено.