SolidLab
Связаться
SDP

SolidLab SDP

Интеллектуальная платформа защищённой разработки приложений SolidLab предназначена для поиска и анализа недостатков в исходном коде с целью повышения уровня защищённости разрабатываемых информационных систем. Модули Платформы выполняют инструментальный анализ защищённости в процессе разработки, найденные недостатки передаются в единый интерфейс для управления находками и последующей приоритизации задач.

Краткое описание возможностей

Платформа предоставляет программный интерфейс (API) для автоматизации задач инструментального анализа защищённости приложений.

Сценарии использования

  • выявление недостатков защищённости в приложениях в процессе их разработки;
  • встраивание проверок защищённости в процессы разработки приложений;
  • оценка защищённости информационных систем на основе результатов инструментального анализа;
  • валидация обнаруженных недостатков и реализация процесса устранения выявленных недостатков.

Размещение

Платформа размещается на стороне Исполнителя и является комплексом технических и программных средств, основанных на инфраструктуре в качестве сервиса, предоставляемых провайдерами. Предназначена для оказания услуг по моделям SaaS и managed service.

Документация

Руководство по эксплуатации доступно по кнопке ниже.

Руководство по эксплуатации

Функциональные характеристики

SolidLab SDP — совокупность инструментов, сканеров, сервисов и средств автоматизации, гибко настраиваемых под потребности клиентов и предназначенных для выявления недостатков защищённости в приложениях.

Платформа состоит из набора независимых подсистем, что даёт возможность:

  • использовать только нужные подсистемы под конкретные задачи;
  • менять состав подсистем в процессе эксплуатации без простоя внедрённых компонент;
  • оптимизировать выделяемые вычислительные мощности.

В зависимости от задач в состав могут входить:

  • подсистема централизованной обработки и хранения обнаруженных недостатков и отображения результатов работ других подсистем;
  • подсистема поиска недостатков статическими методами анализа исходного кода приложений;
  • подсистема динамического анализа приложений на уязвимости;
  • подсистема поиска оставленных секретов в исходном коде приложений;
  • подсистема анализа описаний инфраструктуры как кода (IaC) на наличие недостатков защищённости;
  • подсистема анализа используемых программных компонентов на известные уязвимости;
  • подсистема анализа компонентов в образах контейнеров на известные уязвимости.

Возможности подсистем

  • получение исходного кода для анализа из репозиториев;
  • выбор подсистем, которыми выполняется анализ конкретной ИС;
  • параллельное выполнение нескольких задач анализа и очередь задач;
  • выгрузка найденных недостатков в централизованную подсистему обработки и хранения;
  • объединение результатов анализа нескольких подсистем в группы;
  • фильтрация обнаруженных недостатков и их верификация с оценкой критичности;
  • отслеживание исправлений выявленных недостатков;
  • гранулярные права доступа к результатам анализа;
  • статистика по выявленным недостаткам и формирование отчётов;
  • поиск недостатков статическим анализом без компиляции исходного кода приложений;
  • статический анализ для языков: C, C++, C#, Go, Java, JavaScript, Kotlin, TypeScript, Ruby, Rust, PHP, Python, Scala, Swift;
  • выявление недостатков статического анализа, включая инъекции (в т.ч. XSS, SQLi, SSTI), десериализацию пользовательских данных, SSRF, XXE, RCE;
  • составление поверхности атаки при динамическом анализе с помощью поиска входных точек статическими и динамическими методами;
  • поиск недостатков динамического анализа, включая Reflected XSS, DOM-based XSS, SQL-инъекции, XXE, Path Traversal;
  • поиск оставленных секретов в исходном коде и истории коммитов;
  • анализ описаний инфраструктуры как кода (Terraform, Kubernetes, Docker, Ansible);
  • поиск уязвимостей в используемых компонентах (npm, maven, gradle, pip, composer, go и др.);
  • анализ компонентов в образах Docker-контейнеров на известные уязвимости.

В работе подсистем используются:

  • собственные базы уязвимостей, поставляемые вместе с Платформой;
  • общедоступные базы уязвимостей.