Главная страница
AppSec Toolchain Map — это интерактивная карта инструментов по направлению разработки безопасного ПО, которая помогает специалисту выбрать необходимые инструменты под свои ззадачи с учетом ограничений: бюджет, санкции, стэк, размер команды и зрелость процессов.
Проект задуман как открытый справочник и рабочий инструмент сообщества в котором возможно посмотреть, изучить различные классы решений, их отличия, доступность инструментов, и как выстроить из них понятную архитектуру безопасности разработки.
Зачем это нужно
- показывает, какие классы и типы инструментов для разработки безопасного ПО существуют (SAST, DAST, SCA/OSA, secrets‑management, container security, CNAPP, MLSecOps, coverage и др.);
- связывает инструменты в единую карту, понятную архитекторам, безопасникам и разработчикам;
- даёт структурированные meta‑данные по каждому инструменту.
Что есть внутри
Основные возможности проекта:
-
Карта классов и типов инструментов - определение возможности использования инструментов в рамках жизненного цикла разработки на различных этапах: от анализа кода и зависимостей до рантайм‑защиты и управления рисками.
-
Структурированные meta‑данные по инструментам
- лицензия (OSS / коммерческая / гибридная / trial);
- наличие и тип сертификаций (включая ФСТЭК, при наличии);
- доступность в РФ и риски санкций;
- поддерживаемые языки, платформы, окружения;
- форматы отчётов (HTML, PDF, JSON, SBOM, SARIF и др.);
- поддерживаемые стандарты и методики (OWASP, NIST, PCI DSS, MITRE, CIS Benchmarks и т.п.);
- роль инструмента: анализ кода, зависимости, рантайм‑защита, governance & compliance, MLSecOps и др.
-
Фильтрация по meta‑данным
- лицензии и модели распространения;
- сертификации и требованиям к регуляторике;
- доступности в РФ;
- типам отчётов и интеграциям;
- классу/типу решения и назначению.
-
Фокус на импортозамещении и гибридных стэках
- OSS‑альтернативы;
- Российские решения;
- сценарии комбинирования OSS + PS (proprietary software).
-
Актуальность и жизненный цикл
- убраны/помечены устаревшие и давно не обновляемые инструменты;
- регулярно актуализируются версии, описания и ссылки;
- добавляются новые классы (MLSecOps, CNAPP, ASPM и т.д.) по мере появления устойчивой практики.
Как этим пользоваться
Карта рассчитана на разные роли и уровни зрелости:
-
Малые команды и специалисты - сформировать необходимый стек из доступных инструментов, который возможно установить и настроить в инфраструктуре.
-
Крупные организации
- разработка целевой архитектуры DevSecOps конвейера;
- планирование дорожной карты импортозамещения;
- планирование миграции с «зоопарка» инструментов к более управляемому ландшафту.
-
Архитекторы, AppSec, DevSecOps‑инженеры
- референс при защите архитектурных решений;
- инструмент для сравнения опций по прозрачным критериям;
- материал для онбординга новых участников команды.
-
Обучение и исследования
- что вообще бывает в мире security‑инструментов;
- чем отличается один класс от другого;
- какие есть Open Source и коммерческие инструменты в каждом сегменте.
Открытость и вклад
- Репозиторий открыт, принимаются pull‑requests:
- добавление и правка инструментов;
- улучшение описаний, актуализация версий и ссылок;
- новые категории и meta‑поля, когда появляются устойчивые практики.
- В Issues можно:
- предложить новые инструменты или классы;
- сообщить об ошибке в данных;
- обсудить архитектуру или подход к категоризации.
Мы придерживаемся Кодекса поведения, чтобы обсуждения оставались профессиональными и уважительными, даже когда мнения расходятся.