И дополнительная информация от организаторов Дня безопасной разработки:
Формат мероприятия экспериментальный и новый для ТБФорума, поэтому несколько тезисов почему мероприятие может быть интересным для вас:
1. Лейтмотив мероприятия - встреча сообщества энтузиастов безопасной и качественной разработки, формируемого под эгидой Центров компетенций ФСТЭК России и ИСП РАН. По духу мероприятие задумано как встреча единомышленников, своего рода масштабный митап. По сути - коктейль из вопросов разработки качественного кода, тестирования решений на всех этапах жизненного цикла, регуляторики в отношении этих процессов.
2. Целевая аудитория мероприятия максимально широкая - мы проектируем его интересным ген. директору и джун-разработчику, чиновнику и ученому-студенту, при одном важном условии: вы действительно заинтересованы в том, чтобы узнать что-то новое и улучшить процессы на любом уровне, от начинающей компании до государства в целом.
3. В программе мероприятия параллельные треки активностей - традиционные доклады и мастер-классы (да! кнопки понажимать тоже удастся), большой круглый стол и блиц-зона частных консультаций (бесплатно, без СМС). А также несколько сюрпризов 😏 Традиционно важным для встреч сообщества форматом являются кулуары - по опыту можем с уверенностью заявить, присутствовать лучше очно. Но разумеется трансляция основного трека докладов также планируется.
4. Совершенно неожиданно у нас случился аншлаг спикеров. Что особенно приятно - основная их часть это не просто активные участники нашего сообщества и значимые профессионалы в своих областях, но и хорошие рассказчики, что немаловажно для успеха конференции. Важный момент - совместно со спикерами мы провели ряд организационных мероприятий, вследствие которых рассчитываем, что в основном треке докладов не будет ни лютой маркетологии (при всём уважении к маркетологам), ни инженерного хардкора (при всём уважении к инженерам экстра-класса). Постараемся держать баланс интереса и полезности для широкой аудитории 🙂
Не забудьте пройти регистрацию:
https://www.tbforum.ru/2023/as-visitors
#ТБФорум
Формат мероприятия экспериментальный и новый для ТБФорума, поэтому несколько тезисов почему мероприятие может быть интересным для вас:
1. Лейтмотив мероприятия - встреча сообщества энтузиастов безопасной и качественной разработки, формируемого под эгидой Центров компетенций ФСТЭК России и ИСП РАН. По духу мероприятие задумано как встреча единомышленников, своего рода масштабный митап. По сути - коктейль из вопросов разработки качественного кода, тестирования решений на всех этапах жизненного цикла, регуляторики в отношении этих процессов.
2. Целевая аудитория мероприятия максимально широкая - мы проектируем его интересным ген. директору и джун-разработчику, чиновнику и ученому-студенту, при одном важном условии: вы действительно заинтересованы в том, чтобы узнать что-то новое и улучшить процессы на любом уровне, от начинающей компании до государства в целом.
3. В программе мероприятия параллельные треки активностей - традиционные доклады и мастер-классы (да! кнопки понажимать тоже удастся), большой круглый стол и блиц-зона частных консультаций (бесплатно, без СМС). А также несколько сюрпризов 😏 Традиционно важным для встреч сообщества форматом являются кулуары - по опыту можем с уверенностью заявить, присутствовать лучше очно. Но разумеется трансляция основного трека докладов также планируется.
4. Совершенно неожиданно у нас случился аншлаг спикеров. Что особенно приятно - основная их часть это не просто активные участники нашего сообщества и значимые профессионалы в своих областях, но и хорошие рассказчики, что немаловажно для успеха конференции. Важный момент - совместно со спикерами мы провели ряд организационных мероприятий, вследствие которых рассчитываем, что в основном треке докладов не будет ни лютой маркетологии (при всём уважении к маркетологам), ни инженерного хардкора (при всём уважении к инженерам экстра-класса). Постараемся держать баланс интереса и полезности для широкой аудитории 🙂
Не забудьте пройти регистрацию:
https://www.tbforum.ru/2023/as-visitors
#ТБФорум
www.tbforum.ru
Безопасная разработка на ТБ Форуме 2023: регистрация участников
Реальный опыт по внедрению безопасной разработки и практики пост-релизного сопровождения. Актуальные изменения в ГОСТах и сертификации процессов
❤4🔥2
Начиная с версии 2023.6.0, в CodeScoring доступен новый способ взаимодействия с графом зависимостей в виде интерактивной визуализации. Мы переосмыслили опыт аналогичных инструментов, переложили его на самые частые сценарии использования наших клиентов и постарались сделать действительно универсальный авторский инструмент.
Хорошая визуализация помогает увидеть структуру зависимостей в проекте целиком, дать представление о взаимосвязях, помочь оценить потенциальные риски и быстро предоставить нужный срез информации.
При разработке нашей концепции мы сделали фокус на упорядоченность, возможности фильтрации и быстрый доступ к информации. Более подробное описание новой функциональности со сценариями использования доступно в нашем блоге.
Хорошая визуализация помогает увидеть структуру зависимостей в проекте целиком, дать представление о взаимосвязях, помочь оценить потенциальные риски и быстро предоставить нужный срез информации.
При разработке нашей концепции мы сделали фокус на упорядоченность, возможности фильтрации и быстрый доступ к информации. Более подробное описание новой функциональности со сценариями использования доступно в нашем блоге.
🔥11👍3🤩3👏1
Обновления за февраль-март 2023 🚀
Рассказываем, что нового появилось в продукте за последние два месяца работы
1. Добавлена визуализация графа зависимостей проекта. Открыть интерактивную визуализацию можно из списка зависимостей или на странице проекта. Подробнее о данной функциональности рассказано в нашей статье.
2. Реализован новый уровень доступа Auditor. Он позволяет пользователю просматривать все настройки и проекты в системе без возможности вносить и сохранять изменения.
3. Добавлена опция отключения поиска непосредственного включения библиотек во время проведения анализа на инсталляции.
4. Добавлен кэш ответов Index API для Firewall, что позволяет ускорить вторичные запросы данных о компонентах.
5. Запуск массового анализа всех проектов теперь логируется в Audit log.
6. Облегчена работа с API — для Swagger больше не требуется интернет.
7. Оптимизирована загрузка графика Distribution by license на Dashboard — теперь график загружается одновременно с другими визуализациями.
8. Добавлены поля Note в Policy ignore и Description в Policy.
9. Добавлена настройка для времени жизни сессии. По умолчанию сессия пользователя заканчивается через 2 недели с момента последней активности, после чего нужно произвести повторный вход в систему.
10. Получил обновление консольный агент johnny, среди изменений: сканирование docker-образов, поддержка команд при работе из терминала и улучшение разбора файлов Poetry-проектов.
Помимо этого, была проведена важная работа по оптимизации продукта и устранению багов 📠
Рассказываем, что нового появилось в продукте за последние два месяца работы
1. Добавлена визуализация графа зависимостей проекта. Открыть интерактивную визуализацию можно из списка зависимостей или на странице проекта. Подробнее о данной функциональности рассказано в нашей статье.
2. Реализован новый уровень доступа Auditor. Он позволяет пользователю просматривать все настройки и проекты в системе без возможности вносить и сохранять изменения.
3. Добавлена опция отключения поиска непосредственного включения библиотек во время проведения анализа на инсталляции.
4. Добавлен кэш ответов Index API для Firewall, что позволяет ускорить вторичные запросы данных о компонентах.
5. Запуск массового анализа всех проектов теперь логируется в Audit log.
6. Облегчена работа с API — для Swagger больше не требуется интернет.
7. Оптимизирована загрузка графика Distribution by license на Dashboard — теперь график загружается одновременно с другими визуализациями.
8. Добавлены поля Note в Policy ignore и Description в Policy.
9. Добавлена настройка для времени жизни сессии. По умолчанию сессия пользователя заканчивается через 2 недели с момента последней активности, после чего нужно произвести повторный вход в систему.
10. Получил обновление консольный агент johnny, среди изменений: сканирование docker-образов, поддержка команд при работе из терминала и улучшение разбора файлов Poetry-проектов.
Помимо этого, была проведена важная работа по оптимизации продукта и устранению багов 📠
codescoring.ru
Визуализация графа зависимостей в CodeScoring
Описание нового способа взаимодействия с графом зависимостей в CodeScoring
❤7🔥6👏2
Консорциум по поддержке Технологического центра исследования безопасности ядра Linux
И пока мы готовим очередные новости про важные обновления CodeScoring, спешим поделиться полезной информацией для наших технологических партнеров и заказчиков.
В России учреждён Консорциум для совместных исследований безопасности ядра Linux. Для прохода по ссылке рекомендуется взять с собой сертификат Минцифры.
Присоединиться к Консорциуму могут научно-образовательные организации, коммерческие компании, производственные центры – все, чья деятельность связана с исследованием безопасности ядра Linux, которое находится в основе большинства операционных систем и многих других программных продуктов.
Организация Консорциума необходима для масштабирования работ, которые уже доказали свою востребованность, а это более 150 принятых патчей в апстрим ядра за прошедший год.
Эффективное взаимодействие всех участников позволит внедрить принципы разработки безопасного ПО и исключить дублирование усилий по исследованию безопасности ядра Linux в российских компаниях.
И пока мы готовим очередные новости про важные обновления CodeScoring, спешим поделиться полезной информацией для наших технологических партнеров и заказчиков.
В России учреждён Консорциум для совместных исследований безопасности ядра Linux. Для прохода по ссылке рекомендуется взять с собой сертификат Минцифры.
Присоединиться к Консорциуму могут научно-образовательные организации, коммерческие компании, производственные центры – все, чья деятельность связана с исследованием безопасности ядра Linux, которое находится в основе большинства операционных систем и многих других программных продуктов.
Организация Консорциума необходима для масштабирования работ, которые уже доказали свою востребованность, а это более 150 принятых патчей в апстрим ядра за прошедший год.
Эффективное взаимодействие всех участников позволит внедрить принципы разработки безопасного ПО и исключить дублирование усилий по исследованию безопасности ядра Linux в российских компаниях.
👍4🔥4🎉1
Обновления CodeScoring за апрель-июнь 2023 🚀
Последние месяцы мы посвятили повышению удобства работы пользователя с проектами, а также улучшению качества продукта.
1. Добавлена поддержка системных пакетов для Firewall-плагина в NXRM.
2. Добавлен новый тип проектов без привязки к репозиторию — CLI. Данные проекты позволяют сохранять результаты сканирования от консольного агента в системе.
3. Добавлены рекомендации по устранению уязвимостей (fixed version). Версия компонента с исправленной уязвимостью доступна в разделе Vulnerabilities.
4. Добавлена группировка Policy alerts в дайджесты для уведомлений через email. Письмо с результатами сработавших политик отправляется по завершении сканирования проекта.
5. Добавлена возможность загрузки и скачивания SBOM проекта в формате CycloneDX.
6. Добавлена возможность принудительного обновления кода проекта. В разделе настроек проекта по кнопке Refresh code project можно принудительно обновить репозиторий внутри проекта.
7. Добавлена возможность подключения нескольких VCS с одним адресом, но разными токенами. Эта опция особенно важна для клиентов, которые не имеют возможности заводить одного служебного пользователя с доступом ко всем проектам в хостинге репозиториев.
8. Добавлена поддержка basic auth для интеграции с Jira. Для подключения таск-менеджера теперь достаточно ввести логин и пароль от учетной записи.
9. Добавлена возможность проведения анализа на CLI-проекте через интерфейс.
10. Добавлен поиск по названию политики и имени зависимости в разделе Policy alerts.
11. Добавлены новые условия политики - по наличию эксплойта уязвимости и частям CVSS-вектора.
12. Добавлен фильтр для поиска по названию политик в разделе Policies.
13. Добавлены новые возможности для консольного агента johnny: разбор системных пакетов в рамках сканирования docker-образов, создание проекта, сохранение результатов сканирования, поиск системных зависимостей в docker-образах, настройка глубины сканирования архивов.
14. Улучшен разбор манифестов gemfile, package-lock.json, conan.lock, yarn.lock.
15. Исправлены различные недочеты в системе: вывод списка лицензий на графике Distribution by license, экспорт зависимостей с пустым фильтром, появление дубликатов Policy alerts при большой нагрузке, скорость загрузки страниц Code Clones.
Последние месяцы мы посвятили повышению удобства работы пользователя с проектами, а также улучшению качества продукта.
1. Добавлена поддержка системных пакетов для Firewall-плагина в NXRM.
2. Добавлен новый тип проектов без привязки к репозиторию — CLI. Данные проекты позволяют сохранять результаты сканирования от консольного агента в системе.
3. Добавлены рекомендации по устранению уязвимостей (fixed version). Версия компонента с исправленной уязвимостью доступна в разделе Vulnerabilities.
4. Добавлена группировка Policy alerts в дайджесты для уведомлений через email. Письмо с результатами сработавших политик отправляется по завершении сканирования проекта.
5. Добавлена возможность загрузки и скачивания SBOM проекта в формате CycloneDX.
6. Добавлена возможность принудительного обновления кода проекта. В разделе настроек проекта по кнопке Refresh code project можно принудительно обновить репозиторий внутри проекта.
7. Добавлена возможность подключения нескольких VCS с одним адресом, но разными токенами. Эта опция особенно важна для клиентов, которые не имеют возможности заводить одного служебного пользователя с доступом ко всем проектам в хостинге репозиториев.
8. Добавлена поддержка basic auth для интеграции с Jira. Для подключения таск-менеджера теперь достаточно ввести логин и пароль от учетной записи.
9. Добавлена возможность проведения анализа на CLI-проекте через интерфейс.
10. Добавлен поиск по названию политики и имени зависимости в разделе Policy alerts.
11. Добавлены новые условия политики - по наличию эксплойта уязвимости и частям CVSS-вектора.
12. Добавлен фильтр для поиска по названию политик в разделе Policies.
13. Добавлены новые возможности для консольного агента johnny: разбор системных пакетов в рамках сканирования docker-образов, создание проекта, сохранение результатов сканирования, поиск системных зависимостей в docker-образах, настройка глубины сканирования архивов.
14. Улучшен разбор манифестов gemfile, package-lock.json, conan.lock, yarn.lock.
15. Исправлены различные недочеты в системе: вывод списка лицензий на графике Distribution by license, экспорт зависимостей с пустым фильтром, появление дубликатов Policy alerts при большой нагрузке, скорость загрузки страниц Code Clones.
docs.codescoring.ru
Настройка уведомлений - CodeScoring Documentation
Открытая документация CodeScoring: установка, руководство пользователя, changelog.
🔥6👍3🎉3❤2🤩1
Новостные обновления
Пока мы готовим очередные новости про важные обновления CodeScoring, анонсируем полезные материалы для наших подписчиков.
🔥 Сегодня вышел свежий номер журнала "Информационная безопасность" №3. Центральным событием выпуска стал спецпроект "Безопасная разработка" — большой круглый стол по вопросам практической информационной безопасности (стр. 37-55!).
Помимо нас, в нем приняли участие представители 18 организаций, многие из которых хорошо знакомы SDL-сообществу и являются его активными участниками. В материале представлено много интересных мнений по актуальным вопросам которые вызывают наибольший резонанс у представителей как инженерного, так и бизнес-сообщества.
📖 Приятного прочтения!
————————————
▶️ А ещё, пользуясь случаем, подсветим последние видео, вышедшие на канале CodeScoring:
- Три этюда о защите цепочки поставки программного обеспечения
- Мифы и факты о цепочке поставки программного обеспечения
- Занимательные лицензиис Шелдоном Купером
- Построить SBoM, вырастить SDL-политики, воспитать культуру безопасной разработки
Пока мы готовим очередные новости про важные обновления CodeScoring, анонсируем полезные материалы для наших подписчиков.
🔥 Сегодня вышел свежий номер журнала "Информационная безопасность" №3. Центральным событием выпуска стал спецпроект "Безопасная разработка" — большой круглый стол по вопросам практической информационной безопасности (стр. 37-55!).
Помимо нас, в нем приняли участие представители 18 организаций, многие из которых хорошо знакомы SDL-сообществу и являются его активными участниками. В материале представлено много интересных мнений по актуальным вопросам которые вызывают наибольший резонанс у представителей как инженерного, так и бизнес-сообщества.
📖 Приятного прочтения!
————————————
▶️ А ещё, пользуясь случаем, подсветим последние видео, вышедшие на канале CodeScoring:
- Три этюда о защите цепочки поставки программного обеспечения
- Мифы и факты о цепочке поставки программного обеспечения
- Занимательные лицензии
🔥12❤2🎉2☃1🎅1🎄1
Обновление консольного вывода агента CodeScoring
Начиная с версии 2023.30.0, консольный агент CodeScoring выводит результат сканирования в виде таблиц вместо списков. Находить важную информацию и анализировать результаты стало проще и быстрее.
Более подробно о новой функциональности можно прочитать в нашем блоге.
Начиная с версии 2023.30.0, консольный агент CodeScoring выводит результат сканирования в виде таблиц вместо списков. Находить важную информацию и анализировать результаты стало проще и быстрее.
Более подробно о новой функциональности можно прочитать в нашем блоге.
🔥6❤🔥4👏3❤2☃1
История результатов сканирования в CodeScoring
Начиная с версии 2023.35.0, в СodeScoring доступна история результатов сканирования для модуля SCA. Теперь пользователи могут увидеть результаты композиционного анализа проекта за определенную дату и загрузить полученный ранее SBoM. История сканирования также полезна, чтобы узнать, какая версия проекта сканировалась и кто запускал анализ.
Подробнее новый функционал описан в блоге СodeScoring.
Начиная с версии 2023.35.0, в СodeScoring доступна история результатов сканирования для модуля SCA. Теперь пользователи могут увидеть результаты композиционного анализа проекта за определенную дату и загрузить полученный ранее SBoM. История сканирования также полезна, чтобы узнать, какая версия проекта сканировалась и кто запускал анализ.
Подробнее новый функционал описан в блоге СodeScoring.
❤6👍3👏3🤩2❤🔥1
Обновления CodeScoring за июль-август 2023 🚀
Разгар лета ознаменовался жаркой работой над функционалом консольного агента и улучшением опыта взаимодействия с результатами анализа. Вот что нового появилось в CodeScoring за это время:
1. Добавлена история результатов сканирования проектов в модуле SCA. Подробнее и с картинками в отдельной статье.
2. На странице проекта информация из модулей SCA и TQI разведена в отдельные вкладки.
3. Консольный агент johnny теперь выводит уязвимости и алерты в виде удобных таблиц. Детали о новой функциональности доступны в блоге CodeScoring.
4. Добавлены метрики состояния очередей и количества запущенных анализов. Теперь можно настроить мониторинг производительности инсталляции в Prometheus.
5. Добавлено отображение частей CVSS векторов в списке уязвимостей.
6. Добавлено новое условие политики "Vulnerability has fixed version".
7. Добавлено поле CWE в экспорт CSV-таблицы уязвимостей.
8. Добавлен баннер CodeScoring и логирование версии в консоль при запуске Docker-контейнера с инсталляцией.
9. Добавлена индикация активного процесса анализа в консольном агенте. Во время обработки результатов отображается время выполнения запроса.
10. Добавлен парсинг манифеста conanfile.py для Conan.
11. Унифицирована обработка слэша в конце строки для команды scan dir в консольном агенте. При отсутствии названия проекта в SBOM всегда выводится имя той директории, в которой находится манифест.
12. Добавлена информация по fixed version в таблице Affected dependencies.
13. Версия инсталляции перенесена из футера в боковое меню.
14. Улучшения в плагине для JFrog Artifactory Pro: ускорена работа плагина, добавлен флаг blockDownloads в properties, который позволяет контролировать загрузку пакета при наличии ошибок CodeScoring API или плагина, добавлен префикс CodeScoring ко всем логам.
15. Удалены устаревшие эндпоинты API.
16. Проведена работа над исправлением недочетов в системе: убрана возможность нажать кнопку Upload SBOM без наличия прикрепленного файла, исправлено несоответствие Swagger-схемы с API, а также panic при анализе некоторых Go проектов.
Разгар лета ознаменовался жаркой работой над функционалом консольного агента и улучшением опыта взаимодействия с результатами анализа. Вот что нового появилось в CodeScoring за это время:
1. Добавлена история результатов сканирования проектов в модуле SCA. Подробнее и с картинками в отдельной статье.
2. На странице проекта информация из модулей SCA и TQI разведена в отдельные вкладки.
3. Консольный агент johnny теперь выводит уязвимости и алерты в виде удобных таблиц. Детали о новой функциональности доступны в блоге CodeScoring.
4. Добавлены метрики состояния очередей и количества запущенных анализов. Теперь можно настроить мониторинг производительности инсталляции в Prometheus.
5. Добавлено отображение частей CVSS векторов в списке уязвимостей.
6. Добавлено новое условие политики "Vulnerability has fixed version".
7. Добавлено поле CWE в экспорт CSV-таблицы уязвимостей.
8. Добавлен баннер CodeScoring и логирование версии в консоль при запуске Docker-контейнера с инсталляцией.
9. Добавлена индикация активного процесса анализа в консольном агенте. Во время обработки результатов отображается время выполнения запроса.
10. Добавлен парсинг манифеста conanfile.py для Conan.
11. Унифицирована обработка слэша в конце строки для команды scan dir в консольном агенте. При отсутствии названия проекта в SBOM всегда выводится имя той директории, в которой находится манифест.
12. Добавлена информация по fixed version в таблице Affected dependencies.
13. Версия инсталляции перенесена из футера в боковое меню.
14. Улучшения в плагине для JFrog Artifactory Pro: ускорена работа плагина, добавлен флаг blockDownloads в properties, который позволяет контролировать загрузку пакета при наличии ошибок CodeScoring API или плагина, добавлен префикс CodeScoring ко всем логам.
15. Удалены устаревшие эндпоинты API.
16. Проведена работа над исправлением недочетов в системе: убрана возможность нажать кнопку Upload SBOM без наличия прикрепленного файла, исправлено несоответствие Swagger-схемы с API, а также panic при анализе некоторых Go проектов.
🔥7👍4❤🔥2🤩2👏1
Kaspersky Open Source Software Threats Data Feed теперь в CodeScoring!
Kaspersky Open Source Software Threats Data Feed поставляет уникальные данные, которых нет в публичных базах уязвимостей. Речь идет в том числе о компонентах с недекларируемыми возможностями, например, отображающими нежелательную информацию, обусловленную геополитикой, и пакетах, содержащих небезопасное ПО, такое как криптомайнеры или вредоносные инструменты. На текущий момент Kaspersky Open Source Software Threats Data Feed содержит информацию примерно о 42 тысячах уязвимостях в более чем 10 тысячах пакетов, и 11 тысячах вредоносных или содержащих потенциально опасные хакерские утилиты пакетов с открытым исходным кодом, которые размещены в популярных репозиториях.
Интеграция с «Лабораторией Касперского» дает возможность получать больше информации об открытых пакетах и настраивать более эффективные политики безопасности.
Подробнее об интеграции можно узнать на нашем сайте: https://codescoring.ru/tpost/1tony8n191-kaspersky-open-source-software-threats-d
Kaspersky Open Source Software Threats Data Feed поставляет уникальные данные, которых нет в публичных базах уязвимостей. Речь идет в том числе о компонентах с недекларируемыми возможностями, например, отображающими нежелательную информацию, обусловленную геополитикой, и пакетах, содержащих небезопасное ПО, такое как криптомайнеры или вредоносные инструменты. На текущий момент Kaspersky Open Source Software Threats Data Feed содержит информацию примерно о 42 тысячах уязвимостях в более чем 10 тысячах пакетов, и 11 тысячах вредоносных или содержащих потенциально опасные хакерские утилиты пакетов с открытым исходным кодом, которые размещены в популярных репозиториях.
Интеграция с «Лабораторией Касперского» дает возможность получать больше информации об открытых пакетах и настраивать более эффективные политики безопасности.
Подробнее об интеграции можно узнать на нашем сайте: https://codescoring.ru/tpost/1tony8n191-kaspersky-open-source-software-threats-d
🔥16❤🔥3❤2👏2
Открытая конференция ИСП РАН 2023
В начале декабря в Москве пройдет конференция ISPRASOpen посвященная 75-летию отечественных информационных технологий при поддержке РАН, ФПИ, а также IEEE и IEEE Computer Society.
Институт системного программирования известен своими технологиями и мощной экспертизой не только программной инженерии, но и исследованиях в области искусственного интеллекта и медицины.
В этом году будут представлены доклады о технологиях анализа, моделирования и трансформации программ, управления данными и информационными системами, решении задач механики сплошных сред с использованием СПО, САПР микроэлектронной аппаратуры и лингвистические системы анализа.
Состоится выставка технологий ИСП РАН и компаний-партнёров. Если вы хотели познакомиться поближе с решениями и их авторами, то обязательно нужно быть.
Важной частью первого дня станет секция «Образование, технологии, сообщество: системный подход к безопасной разработке». Она объединит три тематических блока, которые будут посвящены формированию единой концепции обучения системному программированию, результатам совместной работы ИСП РАН и компаний-партнёров в Технологическом центре исследования безопасности ядра Linux и другим актуальным темам в области кибербезопасности.
Команда CodeScoring примет участие в конференции в качестве гостей и участников SDL-секции, где будет проводиться три блока:
- SDL и кадровый голод. Поиск решений
- Технологические центры. Технологии и люди
- За пределами SDL
Завершение первого дня будет сопровождено традиционным заседанием виски-клуба SDL-сообщества.
🗓 4 и 5 декабря 2023
📍 Главное здание Российской академии наук
Участие бесплатное, необходима регистрация.
Сайт конференции: https://www.isprasopen.ru/
В начале декабря в Москве пройдет конференция ISPRASOpen посвященная 75-летию отечественных информационных технологий при поддержке РАН, ФПИ, а также IEEE и IEEE Computer Society.
Институт системного программирования известен своими технологиями и мощной экспертизой не только программной инженерии, но и исследованиях в области искусственного интеллекта и медицины.
В этом году будут представлены доклады о технологиях анализа, моделирования и трансформации программ, управления данными и информационными системами, решении задач механики сплошных сред с использованием СПО, САПР микроэлектронной аппаратуры и лингвистические системы анализа.
Состоится выставка технологий ИСП РАН и компаний-партнёров. Если вы хотели познакомиться поближе с решениями и их авторами, то обязательно нужно быть.
Важной частью первого дня станет секция «Образование, технологии, сообщество: системный подход к безопасной разработке». Она объединит три тематических блока, которые будут посвящены формированию единой концепции обучения системному программированию, результатам совместной работы ИСП РАН и компаний-партнёров в Технологическом центре исследования безопасности ядра Linux и другим актуальным темам в области кибербезопасности.
Команда CodeScoring примет участие в конференции в качестве гостей и участников SDL-секции, где будет проводиться три блока:
- SDL и кадровый голод. Поиск решений
- Технологические центры. Технологии и люди
- За пределами SDL
Завершение первого дня будет сопровождено традиционным заседанием виски-клуба SDL-сообщества.
🗓 4 и 5 декабря 2023
📍 Главное здание Российской академии наук
Участие бесплатное, необходима регистрация.
Сайт конференции: https://www.isprasopen.ru/
👍8❤5🔥5🎉2❤🔥1
Обновления CodeScoring за сентябрь-ноябрь 2023 🚀
В середине осени мы добавили важный функционал для многих наших клиентов – возможность работы с контейнерными образами на инсталляции. Помимо этого, в течение последних трех месяцев было уделено много внимания модулю OSA и оптимизации продукта. Вот какие изменения произошли в CodeScoring:
1. Добавлена возможность сканирования образов из hosted и proxy Docker репозиториев на базе Sonatype Nexus Repository и JFrog Artifactory. Подробнее о работе с Docker-образами можно прочесть в документации.
2. Большое обновление получили плагины OSA для прокси-репозиториев: появилась возможность блокировки скачивания образов из Docker репозиториев при несоответствии политикам безопасности и настраивать режимы работы плагина.
3. Консольный агент Johnny теперь выводит сводную информацию о степени критичности уязвимостей, имеет возможность настройки формата таблицы с результатами сканирования, а также лучше разбирает манифесты .gradle.kts.
4. Уменьшен размер поставляемых Docker-образов CodeScoring.
5. Добавлено фоновое обновление уязвимостей и фоновая работа политик для компонентов в OSA – теперь данные о загружаемом компоненте приходят быстрее.
6. Добавлен параметр Matched criteria в раздел Policy alerts. Параметр позволяет быстро узнать какое условие стало причиной срабатывания политики.
7. Добавлено новое условие политики – возраст уязвимости.
8. Добавлены метрики по количеству и времени запросов, а также статусу сканирования и блокировки компонента в CodeScoring OSA.
9. Дополнены метрики очередей на инсталляции – теперь можно отдельно посмотреть типы анализов в очереди.
10. Добавлено право пользователям с уровнем доступа User создавать CLI проекты через API.
11. Добавлено скрытие пароля и токена в настройках подключения к Jira.
12. Добавлена возможность указания спецсимволов в пароле для подключения к базе данных.
13. Добавлено сохранение фильтров между вкладками в разделе Policy alerts
14. Возвращено моментальное удаление Policy Alert из списка Active после создания правила игнорирования политики.
15. Ускорена работа анализа при большом количестве Policy ignores.
16. Исправлены различные недочеты и ошибки в системе: дубликаты уязвимостей в SBOM с разными затронутыми версиями, отображение игнорируемых политик в разделе Policy Ignores, наличие полей Source files и Parents на странице зависимости, открытие страницы просмотра Policy Ignore и отображение ошибки git 128 при работе с VCS.
В середине осени мы добавили важный функционал для многих наших клиентов – возможность работы с контейнерными образами на инсталляции. Помимо этого, в течение последних трех месяцев было уделено много внимания модулю OSA и оптимизации продукта. Вот какие изменения произошли в CodeScoring:
1. Добавлена возможность сканирования образов из hosted и proxy Docker репозиториев на базе Sonatype Nexus Repository и JFrog Artifactory. Подробнее о работе с Docker-образами можно прочесть в документации.
2. Большое обновление получили плагины OSA для прокси-репозиториев: появилась возможность блокировки скачивания образов из Docker репозиториев при несоответствии политикам безопасности и настраивать режимы работы плагина.
3. Консольный агент Johnny теперь выводит сводную информацию о степени критичности уязвимостей, имеет возможность настройки формата таблицы с результатами сканирования, а также лучше разбирает манифесты .gradle.kts.
4. Уменьшен размер поставляемых Docker-образов CodeScoring.
5. Добавлено фоновое обновление уязвимостей и фоновая работа политик для компонентов в OSA – теперь данные о загружаемом компоненте приходят быстрее.
6. Добавлен параметр Matched criteria в раздел Policy alerts. Параметр позволяет быстро узнать какое условие стало причиной срабатывания политики.
7. Добавлено новое условие политики – возраст уязвимости.
8. Добавлены метрики по количеству и времени запросов, а также статусу сканирования и блокировки компонента в CodeScoring OSA.
9. Дополнены метрики очередей на инсталляции – теперь можно отдельно посмотреть типы анализов в очереди.
10. Добавлено право пользователям с уровнем доступа User создавать CLI проекты через API.
11. Добавлено скрытие пароля и токена в настройках подключения к Jira.
12. Добавлена возможность указания спецсимволов в пароле для подключения к базе данных.
13. Добавлено сохранение фильтров между вкладками в разделе Policy alerts
14. Возвращено моментальное удаление Policy Alert из списка Active после создания правила игнорирования политики.
15. Ускорена работа анализа при большом количестве Policy ignores.
16. Исправлены различные недочеты и ошибки в системе: дубликаты уязвимостей в SBOM с разными затронутыми версиями, отображение игнорируемых политик в разделе Policy Ignores, наличие полей Source files и Parents на странице зависимости, открытие страницы просмотра Policy Ignore и отображение ошибки git 128 при работе с VCS.
🔥13❤3👏2🎉2👍1
Команда CodeScoring поздравляет вас с наступающим Новым годом!
Благодарим наших заказчиков, партнеров и сообщество за веру в нас и наш продукт!
Ваше доверие и обратная связь являются для нас важным стимулом в совершенствовании CodeScoring и всех его сопутствующих частей.
Желаем всем побольше крутых проектов, надежного кода в конвейере и возможности быть на шаг впереди, а мы будем рядом.
И чтобыграфНовогоднее древо у вас вызывало только теплые чувства!
С Наступающим! Урра!
Благодарим наших заказчиков, партнеров и сообщество за веру в нас и наш продукт!
Ваше доверие и обратная связь являются для нас важным стимулом в совершенствовании CodeScoring и всех его сопутствующих частей.
Желаем всем побольше крутых проектов, надежного кода в конвейере и возможности быть на шаг впереди, а мы будем рядом.
И чтобы
С Наступающим! Урра!
❤13🎉12🔥4🎄2❤🔥1
CodeScoring на ТБФорум'24
В этом году CodeScoring выступает генеральным партнером конференции "Подходы и инструменты управления процессом безопасной разработки. От сертификации СЗИ к сертификации РБПО".
На нашем стенде (E60) с 13 по 15 февраля вы сможете задать все интересующие вопросы, лично познакомиться с нашей, ставшей уже легендарной, службой Заботы и узнать о ближайших планах развития продукта.
Планы и готовящиеся к выпуску киллер-фишки будут анонсированы в докладе "Эффективный композиционный анализ. Путь к успешному внедрению и упражнения на статику", который представит Алексей Смирнов 15 февраля.
Программа основного дня докладов доступна на сайте конференции.
🗓 13-15 февраля 2023
📍 Крокус Конгресс Холл, Москва
✅ Участие бесплатное, но регистрация обязательна (для прохода): https://www.tbforum.ru/visit-/codescoring
#ТБФорум
В этом году CodeScoring выступает генеральным партнером конференции "Подходы и инструменты управления процессом безопасной разработки. От сертификации СЗИ к сертификации РБПО".
На нашем стенде (E60) с 13 по 15 февраля вы сможете задать все интересующие вопросы, лично познакомиться с нашей, ставшей уже легендарной, службой Заботы и узнать о ближайших планах развития продукта.
Планы и готовящиеся к выпуску киллер-фишки будут анонсированы в докладе "Эффективный композиционный анализ. Путь к успешному внедрению и упражнения на статику", который представит Алексей Смирнов 15 февраля.
Программа основного дня докладов доступна на сайте конференции.
🗓 13-15 февраля 2023
📍 Крокус Конгресс Холл, Москва
✅ Участие бесплатное, но регистрация обязательна (для прохода): https://www.tbforum.ru/visit-/codescoring
#ТБФорум
🔥5❤4🎉3❤🔥1
Обновления CodeScoring за декабрь 2023 - январь 2024 🚀
За начало зимы мы расширили возможности добавления VCS, а также повысили удобство работы с проектами и добавили поддержку анализа новых языков программирования. Вот полный список свежих изменений:
1. Добавлена возможность экспортировать PDF-отчет с результатами сканирования проекта. Отчет содержит сводную информацию по найденным зависимостям и уязвимостям.
2. Добавлена поддержка анализа зависимостей Rust через манифесты
3. Добавлена поддержка анализа зависимостей Scala через манифесты
4. Добавлена возможность клонирования репозитория через протокол SSH.
5. Добавлен новый тип VCS "Other Git", позволяющий добавлять альтернативные платформы, использующие Git, например AWS CodeCommit.
6. Добавлено отображение количества найденных уязвимостей в списке раздела Projects.
7. Добавлен поиск по “вложенным уязвимостям” в разделе Vulnerabilities. При наличии одинаковой уязвимости в нескольких фидах – поиск будет показывать связанные записи.
8. Добавлена настройка отображения ID проекта в разделе Projects.
9. Добавлены нулевые значения в Prometheus метрики OSA API.
10. Автоматическое проведение анализа после клонирования VCS проекта стало опциональным.
11. Добавлена информация про архитектуру сканируемых образов на странице Container Image.
12. Добавлен фильтр Group на странице проектов.
13. Добавлена поддержка спецификации CycloneDX 1.5 при импорте SBOM.
14. Добавлены новые статусы блокировки компонентов в CodeScoring OSA. Теперь при загрузке компонента можно увидеть точную причину блокировки, помимо несоответствия политикам безопасности.
15. Консольный агент johnny теперь умеет производить резолв зависимостей в окружении для Go, Maven, Gradle и Yarn.
Помимо добавления новой функциональности, были исправлены недочеты и оптимизирована работа системы в следующих областях:
1. Улучшена производительность OSA.
2. Ускорена загрузка Complexity map в разделе Projects.
3. Исправлена ошибка при сортировке таблицы по полю CVSS3 Attack Complexity в разделе Vulnerabilities.
4. Исправлена некорректная работа OSA с пакетами, имеющими верхний регистр в версии.
За начало зимы мы расширили возможности добавления VCS, а также повысили удобство работы с проектами и добавили поддержку анализа новых языков программирования. Вот полный список свежих изменений:
1. Добавлена возможность экспортировать PDF-отчет с результатами сканирования проекта. Отчет содержит сводную информацию по найденным зависимостям и уязвимостям.
2. Добавлена поддержка анализа зависимостей Rust через манифесты
Cargo.lock, Cargo.toml.3. Добавлена поддержка анализа зависимостей Scala через манифесты
scala-dependency-tree.txt, sbt-dependency-tree.txt.4. Добавлена возможность клонирования репозитория через протокол SSH.
5. Добавлен новый тип VCS "Other Git", позволяющий добавлять альтернативные платформы, использующие Git, например AWS CodeCommit.
6. Добавлено отображение количества найденных уязвимостей в списке раздела Projects.
7. Добавлен поиск по “вложенным уязвимостям” в разделе Vulnerabilities. При наличии одинаковой уязвимости в нескольких фидах – поиск будет показывать связанные записи.
8. Добавлена настройка отображения ID проекта в разделе Projects.
9. Добавлены нулевые значения в Prometheus метрики OSA API.
10. Автоматическое проведение анализа после клонирования VCS проекта стало опциональным.
11. Добавлена информация про архитектуру сканируемых образов на странице Container Image.
12. Добавлен фильтр Group на странице проектов.
13. Добавлена поддержка спецификации CycloneDX 1.5 при импорте SBOM.
14. Добавлены новые статусы блокировки компонентов в CodeScoring OSA. Теперь при загрузке компонента можно увидеть точную причину блокировки, помимо несоответствия политикам безопасности.
15. Консольный агент johnny теперь умеет производить резолв зависимостей в окружении для Go, Maven, Gradle и Yarn.
Помимо добавления новой функциональности, были исправлены недочеты и оптимизирована работа системы в следующих областях:
1. Улучшена производительность OSA.
2. Ускорена загрузка Complexity map в разделе Projects.
3. Исправлена ошибка при сортировке таблицы по полю CVSS3 Attack Complexity в разделе Vulnerabilities.
4. Исправлена некорректная работа OSA с пакетами, имеющими верхний регистр в версии.
🔥15❤🔥3👍2
Обновления CodeScoring за февраль 2024 🚀
В этом месяце мы уделили больше внимания модулю TQI, а также реализовали несколько ожидаемых нововведений в работе с компонентами. Вот какие изменения произошли в CodeScoring:
1. Интегрирован фид уязвимостей из Банка данных угроз безопасности от ФСТЭК России. На данный момент эти уязвимости объединены с идентификаторами CVE, а поле BDU на странице уязвимости содержит ссылку на соответствующую запись в базе ФСТЭК.
2. Реализована cтраница для вывода информации о заблокированном в Nexus OSA компоненте. При попытке скачивания компонента, который не прошел проверку соответствия политикам, в консоли пользователя отображается ссылка на страницу данного компонента в CodeScoring.
3. Добавлено отображение статуса в истории SCA сканирований для проектов и образов. Статус имеет три возможных значения: success, failed или cancelled.
4. Добавлены новые метрики SCA на странице проекта. Теперь в начале страницы можно увидеть сводную информацию по истории сканирований, составу проекта и известным уязвимостям.
5. Добавлена таблица с коммитами на вкладке TQI страницы проекта.
6. Добавлено условие политики на поиск текстовой строки в PURL и соответствие PURL регулярному выражению. Это позволяет более гибко настроить политику на конкретный компонент.
7. Добавлена проверка на скрытые символы при вводе активационного ключа.
8. Реализован запуск анализа авторов и анализа клонов по одному проекту. Запуск доступен на вкладке TQI страницы проекта.
9. В Nexus OSA добавлено сообщение о блокировке для ситуаций, когда registry не добавлен в CodeScoring.
10. Изменена ориентация раздела Vulnerabilities в PDF отчете по проекту.
11. Уменьшен в два раза размер Docker-образа с консольным агентом johnny.
12. Оптимизирован механизм перерасчета политик. Теперь при изменении существующей политики или добавлении новой Policy Alerts будут появляться быстрее.
Помимо этого, было проведено много важных исправлений в области подключения LDAP, работы с контейнерными образами и проведения анализа TQI. Полный список изменений можно увидеть на странице Changelog в документации.
В этом месяце мы уделили больше внимания модулю TQI, а также реализовали несколько ожидаемых нововведений в работе с компонентами. Вот какие изменения произошли в CodeScoring:
1. Интегрирован фид уязвимостей из Банка данных угроз безопасности от ФСТЭК России. На данный момент эти уязвимости объединены с идентификаторами CVE, а поле BDU на странице уязвимости содержит ссылку на соответствующую запись в базе ФСТЭК.
2. Реализована cтраница для вывода информации о заблокированном в Nexus OSA компоненте. При попытке скачивания компонента, который не прошел проверку соответствия политикам, в консоли пользователя отображается ссылка на страницу данного компонента в CodeScoring.
3. Добавлено отображение статуса в истории SCA сканирований для проектов и образов. Статус имеет три возможных значения: success, failed или cancelled.
4. Добавлены новые метрики SCA на странице проекта. Теперь в начале страницы можно увидеть сводную информацию по истории сканирований, составу проекта и известным уязвимостям.
5. Добавлена таблица с коммитами на вкладке TQI страницы проекта.
6. Добавлено условие политики на поиск текстовой строки в PURL и соответствие PURL регулярному выражению. Это позволяет более гибко настроить политику на конкретный компонент.
7. Добавлена проверка на скрытые символы при вводе активационного ключа.
8. Реализован запуск анализа авторов и анализа клонов по одному проекту. Запуск доступен на вкладке TQI страницы проекта.
9. В Nexus OSA добавлено сообщение о блокировке для ситуаций, когда registry не добавлен в CodeScoring.
10. Изменена ориентация раздела Vulnerabilities в PDF отчете по проекту.
11. Уменьшен в два раза размер Docker-образа с консольным агентом johnny.
12. Оптимизирован механизм перерасчета политик. Теперь при изменении существующей политики или добавлении новой Policy Alerts будут появляться быстрее.
Помимо этого, было проведено много важных исправлений в области подключения LDAP, работы с контейнерными образами и проведения анализа TQI. Полный список изменений можно увидеть на странице Changelog в документации.
🔥8❤5👍2🎉2❤🔥1🙏1
Плагин CodeScoring для Jenkins
Начиная с версии 2024.13.0, пользователям CodeScoring доступен плагин с консольным агентом Johnny для CI/CD системы Jenkins. Плагин позволяет взаимодействовать с настройками агента непосредственно через интерфейс Jenkins и выполнять его оркестрацию.
Более подробно о новом функционале можно узнать в нашем блоге.
Начиная с версии 2024.13.0, пользователям CodeScoring доступен плагин с консольным агентом Johnny для CI/CD системы Jenkins. Плагин позволяет взаимодействовать с настройками агента непосредственно через интерфейс Jenkins и выполнять его оркестрацию.
Более подробно о новом функционале можно узнать в нашем блоге.
🔥13❤3🎉2❤🔥1
Обновления CodeScoring за март-апрель 2024 🚀
В начале весны команда CodeScoring реализовала важный функционал — возможность просматривать в интерфейсе результаты сканирования компонентов через плагины OSA для Nexus Repository Manager и JFrog Artifactory. Это не единственное заметное изменение, вот полный список нововведений с марта по апрель 2024 года:
1. Новый раздел Components даёт доступ к спискам компонентов и запросов в репозиториях с плагином OSA. Теперь на инсталляции можно увидеть подробную информацию по всем пакетам и контейнерным образам, проходящим через плагин;
2. Добавлена возможность настройки нескольких LDAP интеграций, а также маппинг LDAP групп на внутренние группы CodeScoring. Инструкцию по настройке LDAP можно найти в документации;
3. Добавлен вывод поля Matched criteria на странице контейнерного образа и в таблицу Policy Alerts на странице проекта. Поле позволяет узнать подробную информацию о причине блокировки;
4. Добавлены ссылки на уязвимости и лицензии в поле Matched criteria в разделе Policy Alerts;
5. Добавлен фильтр Group в разделе Vulnerabilities;
6. Добавлено поле Vulnerabilities в CSV-отчет по проектам;
7. Добавлены колонки и фильтры Scan schedule, Excluded from analysis и Scan with hashes в разделы с проектами. Данная информация помогает лучше понимать контекст сканирования проекта из списка;
8. Добавлена информация о предыдущем уровне доступа пользователя в Audit Log.
9. Добавлена поддержка нестандартных портов для SSH при добавлении VCS;
10. Добавлен процент схожести между авторами в разделе Authors;
11. Добавлена возможность указывать тип OSA компонента, для которого будет применяться политика. Сейчас это может быть пакет или контейнерный образ;
12. Добавлен поиск в условие политики по полю Technology. Теперь не нужно вводить значение технологии вручную при создании политики;
13. Добавлена метрика для просмотра занятых соединений c базой данных;
14. Оптимизирован запуск анализа и выгрузка SBoM CLI проекта.
Помимо этого, были проведены исправления в области выгрузки отчетов, обновления информации об уязвимостях и вычисления политик для проектов. Полный список изменений можно увидеть на странице Changelog в документации.
В начале весны команда CodeScoring реализовала важный функционал — возможность просматривать в интерфейсе результаты сканирования компонентов через плагины OSA для Nexus Repository Manager и JFrog Artifactory. Это не единственное заметное изменение, вот полный список нововведений с марта по апрель 2024 года:
1. Новый раздел Components даёт доступ к спискам компонентов и запросов в репозиториях с плагином OSA. Теперь на инсталляции можно увидеть подробную информацию по всем пакетам и контейнерным образам, проходящим через плагин;
2. Добавлена возможность настройки нескольких LDAP интеграций, а также маппинг LDAP групп на внутренние группы CodeScoring. Инструкцию по настройке LDAP можно найти в документации;
3. Добавлен вывод поля Matched criteria на странице контейнерного образа и в таблицу Policy Alerts на странице проекта. Поле позволяет узнать подробную информацию о причине блокировки;
4. Добавлены ссылки на уязвимости и лицензии в поле Matched criteria в разделе Policy Alerts;
5. Добавлен фильтр Group в разделе Vulnerabilities;
6. Добавлено поле Vulnerabilities в CSV-отчет по проектам;
7. Добавлены колонки и фильтры Scan schedule, Excluded from analysis и Scan with hashes в разделы с проектами. Данная информация помогает лучше понимать контекст сканирования проекта из списка;
8. Добавлена информация о предыдущем уровне доступа пользователя в Audit Log.
9. Добавлена поддержка нестандартных портов для SSH при добавлении VCS;
10. Добавлен процент схожести между авторами в разделе Authors;
11. Добавлена возможность указывать тип OSA компонента, для которого будет применяться политика. Сейчас это может быть пакет или контейнерный образ;
12. Добавлен поиск в условие политики по полю Technology. Теперь не нужно вводить значение технологии вручную при создании политики;
13. Добавлена метрика для просмотра занятых соединений c базой данных;
14. Оптимизирован запуск анализа и выгрузка SBoM CLI проекта.
Помимо этого, были проведены исправления в области выгрузки отчетов, обновления информации об уязвимостях и вычисления политик для проектов. Полный список изменений можно увидеть на странице Changelog в документации.
🔥13👍7❤4🎉3🙏1