Кейс Invicti ASPM: Как создать программу безопасности с нуля?

Отрасль: Электронная коммерция

Компания: Ödeal

Местонахождение: Турция

Продукт: Invicti ASPM

История компании Ödeal о создании программы AppSec.

Вызовы

  • Ödeal имела проблему, что безопасность не была встроена в жизненный цикл разработки программного обеспечения (SDLC). Инструменты использовались командами разработчиков по желанию.
  • Проводимые ежеквартально тесты на проникновение оказывали давление на команды разработчиков, поскольку устранение уязвимостей мешало их деятельности.
  • Не было никакой видимости уязвимостей приложений, как и контроля над показателями безопасности.

Про Ödeal

Основанная в 2014 году, Ödeal является поставщиком платежной технологии, позволяющей компаниям получать платежи дебетовыми или кредитными картами с помощью мобильных телефонов. Имея более 68 000 клиентов и надежную бизнес-модель, компания получила финансирование в 2021 году и быстро расширяет свои технологические команды.

Ситуация

Как быстро растущий финтех-стартап, как и их техническая команда, Ödeal находилась в процессе реструктуризации своих процессов CI/CD.

Из-за характера бизнеса, безопасность была проблемой для руководства, но с таким количеством задач разработчиков, вряд ли можно было выделить время на создание конвейера CI/CD, интегрированного с инструментами безопасности.

Существовала потребность в платформе, где тесты безопасности можно было легко интегрировать с CI/CD пайплайнами, что также могло бы обеспечить видимость общего состояния безопасности программ.

Подход Invicti ASPM

  1. Как первый шаг, приложения, существующие в инструменте CI/CD, автоматически загружались в Invicti ASPM после интеграции за считанные минуты.
  2. На основе технологического стека, используемого в каждой программе, были настроены соответствующие инструменты безопасности с открытым кодом в Invicti ASPM.
  3. Поскольку Ödeal уже имел механизм git-flow branching, тесты безопасности были расположены между ветвями функций и разработки. Это было необходимо, чтобы в каждом pull-request Invicti ASPM мог запускать сканирование с инструментами безопасности с открытым кодом.
  4. Общекорпоративный скрипт заключался в том, что если репозиторий был недавно создан в инструменте CI/CD, но еще не в Invicti ASPM, он автоматически создавался через CLI на основе иерархии, используемой командами разработчиков программного обеспечения.
  5. Используя возможности автоматизации на основе меток в Invicti ASPM, к программам с разными метками (т.е. внутренние, внешние, GDPR) применялись разные политики автоматизации.
  6. Функциональность добавления результатов проверки безопасности непосредственно в pull-request позволила разработчикам получать доступ к уязвимости, обнаруженной в каждом pull-request в их инструменте CI/CD. Это было нужно, чтобы они были осведомлены об уязвимости, прежде чем переходить к дальнейшим этапам конвейера.

Результаты

  • Не тратя много на коммерческие инструменты и даже не имея команд безопасности в компании, технический аспект перехода к DevSecOps был легко достигнут путем написания общекорпоративного скрипта конвейера, который используется во всех программах.
  • Благодаря этому любая команда, которая переходит на новый пайплайн CI/CD, автоматически интегрирует свои проекты в Invicti ASPM и начинает самостоятельно выполнять тесты безопасности в рамках конвейеров.
  • При отсутствии команды безопасности правила автоматизации на основе меток выполняли базовые действия по моделированию угроз в командах разработчиков. Это привело к повышению осведомленности о восприятии рисков приложений. Такой подход также помог сосредоточить внимание на уязвимостях, которые, вероятнее всего, представляют реальную угрозу, не создавая шума для команд разработчиков.

Подписаться на новости