готовый набор инструментов внутри одного решения, обеспечивающий весь цикл безопасной разработки (SSDLC)
Поиск различной чувствительной информации, который ведется в достаточно большом количестве источников и форматов, например: код, файлы и ресурсы приложения. Для поиска алгоритмы цепи Маркова и методы на основе вычислений энтропии Шеннона.
Например, если проект зависит от библиотеки с открытым исходным кодом, то крайне важно учитывать лицензию, по которой эта библиотека распространяется. Нарушение условий использования может повлечь за собой огромный ущерб бизнесу. Другой возможной проблемой является наличие уязвимостей в используемой библиотеке.
(Dynamic Application Security Testing) - тестирование «черного ящика», может обнаруживать уязвимости и слабые места в работающем приложении, обычно веб-приложениях. Это достигается за счет использования методов внедрения ошибок в приложении, таких как передача вредоносных данных в программное обеспечение, для выявления распространенных уязвимостей безопасности, например, SQL-инъекций и межсайтовых сценариев.
(Static Application Security Testing) - тестирование «белого ящика». Позволяет разработчикам находить уязвимости безопасности в исходном коде приложения на ранних этапах жизненного цикла разработки ПО. SAST также обеспечивает соответствие руководствам и стандартам кодирования без фактического выполнения базового кода.
Модуль сканирования позволяет выполнить проверки собранных образов docker и выявить уязвимость еще до момента его запуска на продуктивном кластере и узле. Использование упреждающего подхода позволяет избежать реальных проблем при эксплуатации.
Данный модуль позволят настроить проверки и поведение при обнаружении замечания для каждого из этапов цикла безопасной разработки, автоматизировать создание заявок на устранение. Модуль построения отчетов позволяет собирать гибкие и информативные отчеты. Формировать дельта и кумулятивные отчеты.
Конструктор процессов и отчетов