Привет! ? Меня зовут Алина. Я маркетолог и давно работаю в ИТ, но с безопасной разработкой познакомилась только когда пришла в продуктовую студию по кибербезопасности Axel PRO Один из наших продуктов — AppSec‑платформа «Шерлок», которая помогает оптимизировать процессы безопасной разработки. И знаете, эта область заинтересовала меня в процессе работы. А еще у меня есть интересное хобби — я люблю играть в Dungeons&Dragons, иначе говоря — ДНД ?. И вот что я заметила: процесс разработки ПО очень похож на эту игру. Сейчас расскажу, почему.

Представьте, что разработка ПО — это ваша игра в Dungeons&Dragons. Вы собрали отряд: разработчиков, тестировщиков, продакт‑менеджеров, выбрали для них роли и отправились в приключение — создавать крутой продукт ?.

Но вот загвоздка: пока вы исследуете подземелья (пишете код) ?, на каждом шагу вас поджидает разная нечисть — уязвимости‑ловушки ?️, баги‑драконы ? и орки‑ошибки конфигурации ?. Если вы не взяли с собой защитные свитки с политиками и шаблонами безопасности ?, зелья исправления уязвимостей ? и доспехи из безопасных практик ?️ — ваша команда рискует быстро проиграть.

Собираем команду

Как и в мире ДНД, в безопасной разработке у каждого участника команды есть своя уникальная роль и задачи. Например:

⚔️ Бэкенд‑разработчик — это воин, который создает и защищает код, отражая атаки.

?‍♂️ Тестировщик — маг, исследующий систему с помощью «заклинаний» тестов, чтобы найти слабые места.

⛩️ Администратор инфраструктуры — жрец, поддерживающий стабильность и безопасность серверов и окружения

? HR‑менеджеры и менеджеры проекта — подобно бардам, поддерживают коммуникацию и помогают команде достигать общих целей.

Кто такой AppSec‑специалист? ?️‍♀️

Еще в мире D&D есть мастер игры (scrum‑мастер) ?, без которого все превращается в хаос: игроки действуют как хотят, правила забываются, а монстры ? появляются из ниоткуда. В разработке — примерно то же самое. А вот AppSec‑специалист — это как плут ?️, без которого:

  • ⚠️ Команда может не заметить опасные ловушки — SQL‑инъекции, утечки данных или уязвимости в сторонних библиотеках.

  • ? С плутом гораздо проще обнаруживать угрозы, избегать их и выйти победителем из любой ситуации.

В D&D нельзя просто так зайти в логово дракона ? без подготовки. Точно так же нельзя выпускать код без проверки на уязвимости ?. Начните с малого — сканируйте код, обучайте команду, внедряйте инструменты. Чем раньше начнёте, тем меньше проблем будет потом.

Нет плута? Не беда — начните с малого!

Хоть плут, как и AppSec‑специалист, играет важную роль в игре и команде, даже если у вас пока нет такого эксперта, начать вы можете уже сейчас:

  • ?️ Взять в руки «карту подземелья» — сканер уязвимостей, который покажет, где прячутся опасности.

  • ? Прокачать навыки команды — обучить разработчиков и тестировщиков основам безопасности.

  • ? И главное — делать это регулярно, ведь безопасность — это не одноразовое действие, а постоянный процесс, который помогает держать все под контролем.

Выберите «карту подземелья» — сканер уязвимостей и «артефакты».

Без карты вы будете блуждать в темноте и попадать в ловушки ?. Начните с базовых карт — open source‑сканеров:

  • ? SAST‑сканеры — ищут уязвимости в самом коде.

  • ⚙️ DAST‑сканеры — проверяют уже работающие приложения.

  • ? SCA‑инструменты — следят за безопасностью используемых библиотек.

Например, Semgrep, Gitleaks, CodeQL, Trivy, Dependency Track, OWASP ZAP и т. д. Попробуйте разные инструменты и практики, чтобы понять, что лучше подходит вашей команде

Лайфхак ?: если не хотите разбираться во всём этом сами, используйте готовые платформы для поиска и исправления уязвимостей. Среди таких — наш любимый «Шерлок», который автоматизирует поиск и исправление уязвимостей.

Прокачивайте навыки команды ?.

Обучайте своих специалистов основам безопасного кодирования. Если ваш воин‑ разработчик не умеет отражать атаки ?️, а следопыт‑фронтендер ? не знает про XSS — рано или поздно вас «поймает» банальная уязвимость. Чтобы избежать этого, можно попробовать следующие методы:

  • ? Проводите мини‑обучения раз в месяц (например, по OWASP Top 10).

  • ⚔️Используйте CTF‑задачи — как тренировочные бои для прокачки характеристик.

Если игнорировать безопасность, вас могут ждать испытания:

  • Сценарий 1: выпустили новую фичу с SQL‑инъекцией — злоумышленники украли данные пользователей ⚠️. Итог: штрафы, суды, потеря репутации, уход клиентов.

  • Сценарий 2: использовали старую библиотеку — через неё взломали сервер ?. Итог: простой бизнеса на неделю и большие затраты на восстановление.

  • Сценарий 3: команда не знает основ безопасности и постоянно повторяет одни и те же ошибки — техдолг растёт, как лава в логове дракона ?.

Что можно сделать в первую очередь:

  • ?️‍♀️ Проведите первое сканирование кода и зависимостей.

  • ? Исправьте критические уязвимости — те, что позволяют украсть данные или сломать систему.

  • ? Назначьте ответственного за безопасность, пока не нашли AppSec‑специалиста.

Итог: безопасность — это не «дополнительный квест», а часть основного сюжета. А кто вы в мире ДНД‑разработки?

Делитесь в комментариях, какой путь выбрали вы!

Комментарии (4)


  1. eps
    07.07.2025 08:17

    «ChatGPT, я хочу, чтобы ты написал мне статью, суть такова:...»


    1. ZimniY
      07.07.2025 08:17

      И эмоджи, побольше эмоджи.


  1. ky0
    07.07.2025 08:17

    Предлагаю заменить картинку пати на эту. Кто манипулятор, думаю, понятно :)


    1. Keeper22
      07.07.2025 08:17

      Minsc will lead with blade and boot! Boo will take care of the details.