Главная / База знаний / ISO / Безопасная разработка (DevSecOps) и сертификация исходного кода ПО
Главная / База знаний / ISO / Безопасная разработка (DevSecOps) и сертификация исходного кода ПО
Контроль A.8.28 «Безопасное программирование» — один из новых контролей ISO 27001:2022. В этой статье — как внедрить DevSecOps, интегрировать SAST/DAST в CI/CD и подготовиться к сертификации исходного кода ПО.
Безопасная разработка сертификация — одна из ключевых тем для IT-компаний, которые стремятся соответствовать международным и национальным стандартам информационной безопасности. Традиционный подход, при котором тестирование безопасности проводится только перед релизом, давно устарел. Современные угрозы требуют, чтобы безопасность была «встроена» в каждый этап жизненного цикла разработки — от проектирования архитектуры до эксплуатации в продакшене.
DevSecOps (Development, Security, Operations) — это методология, объединяющая практики разработки, обеспечения безопасности и эксплуатации в единый непрерывный процесс. В отличие от классического DevOps, где безопасность часто остаётся «за скобками», DevSecOps ISO подразумевает автоматизированные проверки безопасности на каждом этапе CI/CD-пайплайна. Это позволяет обнаруживать уязвимости на ранних стадиях, когда стоимость их исправления минимальна.
По данным отраслевых исследований, устранение уязвимости на этапе написания кода обходится в 30–100 раз дешевле, чем исправление той же проблемы после развёртывания в продуктивной среде. Именно поэтому компании, работающие с персональными данными, финансовыми системами или критической инфраструктурой, всё чаще внедряют DevSecOps и проходят сертификацию по ISO 27001.
Однако DevSecOps — это не только набор инструментов и технологий. В первую очередь это культурная трансформация, меняющая отношение всей команды к безопасности. В традиционной модели ответственность за безопасность лежит исключительно на отделе ИБ, который проверяет продукт уже после его создания. В модели DevSecOps каждый участник команды — разработчик, тестировщик, DevOps-инженер — несёт ответственность за безопасность своего участка работы. Такой подход требует пересмотра KPI, процессов принятия решений и каналов коммуникации между подразделениями.
Ключевую роль в культурной трансформации играет фигура Security Champion — специалиста из команды разработки, который прошёл дополнительное обучение по вопросам ИБ и выступает связующим звеном между разработчиками и службой безопасности. Security Champion проводит код-ревью с фокусом на безопасность, помогает коллегам разбираться в результатах сканирования SAST/DAST, организует внутренние обучающие сессии и отслеживает метрики безопасности команды. По данным BSIMM (Building Security In Maturity Model), организации с программой Security Champions обнаруживают на 50% больше уязвимостей на ранних стадиях разработки по сравнению с компаниями без такой программы.
Для оценки эффективности внедрения DevSecOps используют метрики зрелости. Наиболее распространённые показатели: среднее время обнаружения уязвимости (MTTD), среднее время устранения уязвимости (MTTR), процент покрытия кода автоматическими проверками безопасности, количество критических уязвимостей на 1000 строк кода (Defect Density), а также доля исправленных уязвимостей до попадания в продуктивную среду (Fix Rate). Модели зрелости OWASP SAMM и BSIMM помогают систематически оценивать прогресс и определять приоритетные направления развития практик безопасной разработки.
Если ваша компания планирует получить сертификат ISO 27001, безопасный код и процессы DevSecOps станут обязательной частью системы менеджмента информационной безопасности (СМИБ).
Стандарт ISO/IEC 27001:2022 содержит обновлённое Приложение A с 93 мерами защиты, сгруппированными по тематическим категориям. Для разработчиков программного обеспечения особую важность представляют четыре контроля из раздела 8 «Технологические меры»:
| Контроль | Название | Суть требования |
|---|---|---|
| A.8.25 | Безопасный жизненный цикл разработки | Установить правила безопасной разработки ПО и систем, интегрировать контрольные точки безопасности на каждом этапе |
| A.8.26 | Требования безопасности приложений | Определить, задокументировать и поддерживать требования ИБ при проектировании, разработке и закупке приложений |
| A.8.27 | Принципы безопасной архитектуры | Документировать и периодически пересматривать принципы проектирования безопасных систем |
| A.8.28 | Безопасное кодирование | Применять принципы безопасного кодирования, предотвращающие распространённые уязвимости (OWASP Top 10, CWE) |
Контроль A.8.25 требует, чтобы организация установила формализованный процесс SDLC (Secure Development Life Cycle), включающий анализ угроз на этапе проектирования, код-ревью с фокусом на безопасность, автоматизированное тестирование и управление уязвимостями. Контроль A.8.28 конкретизирует требования к безопасному коду: использование проверенных библиотек, валидация входных данных, защита от инъекций, корректная обработка ошибок.
Для компаний, которые уже внедряют СУИБ по ГОСТ Р ИСО/МЭК 27001, выполнение этих контролей является обязательным условием успешной сертификации.
В России основным стандартом в области безопасной разработки ПО является ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования». Новая версия стандарта была утверждена в октябре 2024 года и вступила в силу 20 декабря 2024 года, заменив предыдущую редакцию 2016 года.
ГОСТ Р 56939-2024 детализирует процессы безопасной разработки ПО:
По сравнению с редакцией 2016 года, ГОСТ Р 56939-2024 содержит ряд существенных изменений. Предыдущая версия описывала процессы в более общем виде и не учитывала современные угрозы, такие как атаки на цепочки поставок (supply chain attacks). Новая редакция вводит обязательные требования к анализу сторонних компонентов и зависимостей, усиливает требования к верификации кода и добавляет процесс управления конфигурациями среды разработки. Кроме того, стандарт 2024 года гармонизирован с международными практиками — его структура процессов соотносится с ISO/IEC 27034 (безопасность приложений) и NIST SSDF (Secure Software Development Framework).
Новая редакция уделяет особое внимание обеспечению целостности кода при разработке, проверке кода на предмет внедрения вредоносного ПО через цепочки поставок (supply chain), а также нефункциональному тестированию. Стандарт предназначен для разработчиков и производителей ПО, а также организаций, проводящих оценку соответствия процессов разработки.
Совместное применение ГОСТ Р 56939-2024 и ISO 27001 позволяет создать комплексную систему управления безопасностью разработки, удовлетворяющую как российским, так и международным требованиям.
Для кого эта услуга

Для предприятий всех форм собственности

Образовательные центры

Медицинские организации

Предприятия нефтяной, нефтехимической и газовой промышленности

Пищевые предприятия

Строительные и проектные компании
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
DevSecOps ISO пайплайн интегрирует проверки безопасности в каждую фазу CI/CD. Ниже представлена типовая схема пайплайна с указанием применяемых инструментов и методов анализа:
| Этап | Действия по безопасности | Инструменты |
|---|---|---|
| Plan | Моделирование угроз, определение требований ИБ | STRIDE, DREAD, Microsoft Threat Modeling Tool |
| Code | Проверка секретов, линтинг безопасности, pre-commit хуки | GitLeaks, SonarLint, Semgrep |
| Build | SAST — статический анализ кода, SCA — анализ зависимостей | PT Application Inspector, Checkmarx, SonarQube, OWASP Dependency-Check |
| Test | DAST — динамический анализ, IAST, фаззинг | OWASP ZAP, Burp Suite, Solar appScreener |
| Release | Подписание артефактов, проверка целостности, сканирование контейнеров | Cosign, Trivy, Grype |
| Deploy | Проверка конфигураций IaC, политики доступа | Checkov, Open Policy Agent, Terraform Sentinel |
| Operate | Мониторинг уязвимостей, WAF, реагирование на инциденты | Wazuh, ModSecurity, SIEM-системы |
| Monitor | Анализ логов, обнаружение аномалий, пентест | ELK Stack, Grafana, Metasploit |
Ключевой принцип DevSecOps — «shift left», то есть смещение проверок безопасности как можно раньше в процессе разработки. Чем раньше обнаружена уязвимость, тем дешевле и проще её устранить. Автоматизация проверок через CI/CD позволяет выявлять до 85% типичных уязвимостей ещё до того, как код попадёт в тестовую среду.
Рассмотрим детальнее каждый этап. На стадии Plan команда проводит моделирование угроз с использованием методологии STRIDE, анализируя каждый компонент системы по шести категориям: подмена идентичности (Spoofing), нарушение целостности (Tampering), отказ от авторства (Repudiation), раскрытие информации (Information Disclosure), отказ в обслуживании (Denial of Service) и повышение привилегий (Elevation of Privilege). Результатом становится реестр угроз с приоритетами, который определяет фокус проверок безопасности на последующих этапах.
На стадии Code критически важны pre-commit хуки — автоматические проверки, запускаемые до фиксации кода в репозитории. Типовая конфигурация включает запуск GitLeaks для обнаружения паролей, API-ключей и токенов в коде, а также линтеры безопасности (Semgrep), проверяющие код на соответствие правилам OWASP. Если проверка обнаруживает проблему, коммит блокируется до её устранения.
Стадия Build является точкой интеграции SAST-анализа. Статический анализатор встраивается в систему сборки и запускается автоматически при каждом merge request. Результаты сканирования передаются в единую платформу управления уязвимостями (например, DefectDojo), где происходит их триаж, назначение ответственных и контроль устранения. Одновременно SCA-инструменты проверяют все сторонние зависимости на наличие известных CVE и несовместимых лицензий.
На стадии Release артефакты подписываются цифровой подписью с помощью Cosign или Notary, а образы контейнеров сканируются Trivy на наличие уязвимостей в базовых слоях. Используется подход «качественных ворот» (quality gates): если количество критических уязвимостей превышает пороговое значение, релиз автоматически блокируется.
SAST DAST тестирование — два ключевых метода анализа безопасности приложений, которые дополняют друг друга и обеспечивают комплексное покрытие.
SAST (Static Application Security Testing) — статический анализ исходного кода без его выполнения. Инструменты SAST сканируют код на наличие известных паттернов уязвимостей, соответствующих базам CWE (Common Weakness Enumeration). Анализ выполняется на этапе сборки (Build), что позволяет обнаружить проблемы до развёртывания.
DAST (Dynamic Application Security Testing) — динамический анализ работающего приложения. Инструменты DAST имитируют действия злоумышленника, отправляя специально сформированные запросы к приложению и анализируя ответы. Этот метод эффективен для обнаружения уязвимостей, которые проявляются только в runtime-среде.
| Критерий | SAST | DAST |
|---|---|---|
| Объект анализа | Исходный код, байт-код | Работающее приложение |
| Этап применения | Build / Code | Test / Stage |
| Типы обнаруживаемых уязвимостей | SQL-инъекции, XSS, переполнение буфера, жёсткозашитые секреты | Ошибки аутентификации, SSRF, CSRF, проблемы конфигурации |
| Покрытие кода | Высокое (анализирует весь код) | Ограниченное (только доступные эндпоинты) |
| Ложные срабатывания | Высокий процент (10–40%) | Низкий процент (5–15%) |
| Скорость | Быстрый (минуты–часы) | Медленный (часы–дни) |
| Популярные инструменты | PT AI, Checkmarx, SonarQube, Semgrep, PVS-Studio | OWASP ZAP, Burp Suite, Acunetix, Netsparker |
Для достижения максимальной эффективности рекомендуется использовать оба метода совместно, дополняя их анализом состава ПО (SCA — Software Composition Analysis) для проверки открытых библиотек и зависимостей на известные уязвимости (CVE). Комплексные платформы, такие как Solar appScreener или PT Application Inspector, объединяют SAST, DAST, SCA и SCS (анализ цепочки поставок) в едином интерфейсе, что упрощает управление безопасностью кода.
OWASP Top 10 — ежегодно обновляемый рейтинг наиболее критичных уязвимостей веб-приложений, являющийся индустриальным стандартом для разработки безопасного кода. Версия 2025 года содержит две новые категории и отражает сдвиг ландшафта угроз в сторону атак на цепочки поставок и проблем обработки исключений.
Ключевые позиции рейтинга OWASP Top 10 (2025):
' OR 1=1 -- в поле авторизации для обхода проверки. Защита: параметризованные запросы, экранирование вывода, Content Security PolicyПоявление категории A03 (Supply Chain Failures) подчёркивает необходимость применения SCA-инструментов и проверки зависимостей на каждом этапе сборки. Безопасный код невозможен без контроля всех компонентов, включая сторонние библиотеки. Именно поэтому контроль A.8.28 стандарта ISO 27001 требует применения принципов безопасного кодирования с учётом рекомендаций OWASP.
Подробнее о требованиях ISO 27001 для IT-компаний читайте в нашем материале: безопасная разработка и сертификация.
Сертификация процессов безопасной разработки и исходного кода ПО подтверждает, что организация системно управляет рисками информационной безопасности на всех этапах жизненного цикла программного обеспечения. Процедура сертификации включает несколько последовательных шагов:
Стоимость сертификации зависит от масштаба организации, количества разработчиков, числа проектов и текущего уровня зрелости процессов. Для компаний с командой 10–50 разработчиков стоимость варьируется от 300 000 до 800 000 рублей, включая консалтинг и сертификационный аудит. Для крупных организаций (50+ разработчиков, множество проектов) стоимость может достигать 1,5–2 млн рублей. Сертификат действует 3 года при условии прохождения ежегодных надзорных аудитов, стоимость которых составляет 30–50% от первоначальной сертификации.
Выгоды сертификации для организации-разработчика:
Важно понимать, что безопасная разработка сертификация — это не разовое мероприятие, а непрерывный процесс совершенствования. Стандарты требуют регулярного пересмотра политик, обновления инструментов анализа и повышения квалификации разработчиков.
Центр сертификации «Астелс» сопровождает IT-компании на всех этапах внедрения безопасной разработки и получения сертификата ISO 27001. Наши эксперты обладают практическим опытом в области DevSecOps, SAST DAST тестирования и аудита процессов разработки.
Мы предлагаем комплексный подход:
Безопасный код — это не только требование стандартов, но и инвестиция в репутацию и устойчивость вашего бизнеса. Свяжитесь с «Астелс», чтобы получить бесплатную консультацию по сертификации процессов безопасной разработки и узнать точные сроки и стоимость для вашей компании.
Была ли полезна вам данная статья?