Рубрики: Инструмент

Как Сбербанк заменил зарубежный сканер безопасности на собственное решение в CI/CD

В условиях санкций и растущих требований к информационной безопасности крупные компании вынуждены переосмыслить подход к инструментам разработки и тестирования. Сбербанк — не исключение. Недавно банк сообщил о переходе от зарубежного коммерческого продукта для статического анализа безопасности приложений к собственному решению, интегрированному в производственный конвейер. Рассказываем, как и зачем это было сделано, и что изменилось в процессе разработки и поставки ПО. Почему потребовалась замена внешнего инструмента Одной из ключевых причин перехода стала необходимость снизить зависимость от зарубежного софта, который мог попасть под санкции или перестать поддерживаться.

Помимо геополитических рисков, у внутренних требований к безопасности и соответствию нормам появились свои нюансы: конфиденциальность данных, особые политики соответствия и внутренняя прозрачность процессов. Коммерческие продукты, даже хорошо себя зарекомендовавшие, не всегда дают достаточную гибкость для адаптации под уникальные корпоративные процессы и правила. Еще один мотив — масштаб: в банке тысячи репозиториев и десятки сборочных конвейеров, поэтому инструмент статического анализа должен работать быстро, предсказуемо и без лишних задержек. Утилиты, которые плохо интегрируются в CI/CD, становятся узким местом в цикле поставки ПО. Создание и внедрение собственного инструмента позволило учесть все эти требования с прицелом на долгосрочную эксплуатацию.

Как внедряли собственный статический анализатор Проект начался с аудита текущего использования стороннего инструмента: какие правила срабатывали чаще всего, какие ложные срабатывания встречались, в каких частях кода анализ тормозил сборки. На основе этих данных команда сформировала требования к новому решению: поддержка множества языков и фреймворков, гибкие правила проверки, масштабируемость и возможность тонкой настройки под разные типы проектов. Разработка велась итеративно. Первый этап — создание ядра анализа и интеграции с CI/CD: легкая установка в пайплайны, минимальное влияние на время сборки и понятные отчеты о найденных проблемах.

Параллельно велась работа над правилами безопасности: их формирование опиралось на внутренние политики банка и лучшие практики отрасли. Часть правил была перенесена из прежнего коммерческого продукта, часть — переработана или создана заново, чтобы учитывать специфику банковских приложений. Тестирование и пилоты проводились на реальных проектах, чтобы отловить узкие места и ложные срабатывания.

Это позволило постепенно настраивать механизм так, чтобы разработчики получали полезные и релевантные предупреждения, а не шум от неактуальных проверок. Важным шагом стала автоматизация обновления правил и механизмов анализа, чтобы однажды настроенное решение легко развивалось вместе с кодовой базой и новыми угрозами. Результаты интеграции и преимущества для разработки После успешного внедрения собственный статический анализатор был встроен в стандартные CI/CD пайплайны банка. Это дало немедленные выгоды: ускорение CI-процессов за счет оптимизаций, уменьшение количества ложных срабатываний и более прозрачные отчеты для команд разработки и безопасности.

Благодаря тому, что инструмент развивался внутри организации, появилась возможность быстро адаптировать проверки под новые требования регуляторов и внутренние стандарты. Кроме того, снизилась зависимость от внешних поставщиков: все критические компоненты находятся под контролем банка, что уменьшает риски при изменении внешней политической или коммерческой ситуации. Это также даёт преимущества в части интеграции с внутренними системами управления уязвимостями и жизненным циклом исправлений — найденные проблемы теперь автоматически попадают в единый трекер и становятся частью рабочих процессов команд. Чему это учит другие организации Опыт Сбербанка показывает, что импортозамещение в сфере средств обеспечения безопасности возможно и может приносить ощутимые преимущества, но требует аккуратного подхода. Ключевые моменты, которые стоит учитывать тем, кто рассматривает аналогичный путь:- Начинать с анализа текущего состояния и реальных сценариев использования сторонних инструментов.

- Формулировать конкретные требования к новому решению и идти итерациями, проводя пилоты на реальных проектах. - Уделять внимание качеству правил анализа и механизму их обновления, чтобы избежать «шума» и сохранить доверие разработчиков. - Интегрировать результат с общими процессами управления уязвимостями и CI/CD для максимальной эффективности. Переход к собственному аналитическому инструменту — это не только вопрос независимости, но и возможность лучше настраивать процессы под внутренние потребности и быстрее реагировать на изменения в угрозах и регуляторной среде.

Для крупных организаций с масштабной кодовой базой такие проекты становятся инвестицией в устойчивость и контроль над качеством ПО.

Похожие записи

Вам также может понравиться