О проекте
Карта инструментов безопасной разработки — это разработанная интерактивная карта AppSec инструментов для DevSecOps конвейера. Данная карта разработана для специалистов безопасной разработки, разработчиков, DevOps/DevSecOps специалистов, архитекторов, студентов и т.п.
Проект фокусируется на практическом применении продуктов на различных этапах жизненного цикла разработки.
О проекте.
- Каталог и карта инструментов по направлениям: SAST, DAST, SCA/OSA, secrets‑management, container security, code coverage, MLSecOps и др.
- Визуальная карта связей: какие классы и типы решений существуют, как они дополняют друг друга в жизненном цикле разработки и эксплуатации
- Практический справочник для:
- выбора инструментов для конкретных задач;
- планирования импортозамещения;
- выстраивания целевой архитектуры разработки безопасного ПО.
Ключевые возможности.
-
Единый формат описания: для каждого инструмента собираются структурированные
meta‑данные:- наличие и тип сертификаций (в т.ч. ФСТЭК и другие регуляторы);
- тип лицензии (OSS, коммерческая, гибридная, trial и др.);
- доступность в РФ и риск санкционных ограничений;
- поддерживаемые языки, платформы и стеки;
- типы отчётов (HTML, PDF, JSON, SBOM, SARIF и т.п.);
- поддерживаемые стандарты и методики (OWASP, NIST, PCI DSS, MITRE, CIS Benchmarks и др.);
- назначение: анализ кода, анализ зависимостей, рантайм, управление рисками и т.д.
-
Фильтрация по
meta‑данным:возможно отфильтровать инструменты по лицензии, классу, типу отчётов, сертификации, доступности в РФ, поддерживаемому стеку и т.п. - Обновляемые списки: устаревшие и давно не поддерживаемые решения помечаются или убираются, добавляются новые инструменты и актуальные версии
- Фокус на импортозамещении: для многих категорий указывается, чем можно закрыть потребности за счёт OSS и российских продуктов.
Как используется карта
- Архитектура и дорожные карты: помощь в проектировании целевого DevSecOps-конвейера и планирование поэтапного внедрения.
- Закупки и обоснование решений: аргументация выбора продукта на основе открытых критериев: класс, метрики, сертификация, формат отчётов, доступность.
- Обучение и онбординг: быстрый обзор ландшафта инструментов для новых членов команды, стажёров, смежных ролей (Dev, QA, SecOps).
- Исследования и сравнение: стартовая точка для сравнений в конкретном классе (например, разные SCA‑решения или средства container security).
Технические детали
- Вёрстка и интерфейс построены на Material‑дизайне, чтобы обеспечить единообразный внешний вид и удобную навигацию.
- Данные об инструментах хранятся в YAML/JSON‑структурах и собираются в единый search‑index для быстрого поиска и фильтрации.
- Исключительно декларативный формат данных: проект можно использовать как основу для собственных тулов, дашбордов, внутренних порталов.
- Поддерживается экспорт/рендеринг в PDF с ссылками, логотипами и сохранением структуры карты для офлайн‑использования.
Статус проекта
-
Карта находится в статусе активно развиваемого прототипа:
- регулярно обновляются списки инструментов и их метаданные;
- дописываются и вычищаются описания (ru/en), приводятся к единому стилю;
- добавляются новые разделы (MLSecOps, CNAPP, ASPM, governance & compliance и др.).
-
Предыдущая опубликованная версия карты доступна в виде PDF и может использоваться специалистами.
Вклад сообщества
Проект открыт для комьюнити:
- Принимаются pull‑requests:
- добавление/коррекция инструментов и их метаданных;
- исправление описаний, опечаток, ссылок;
- предложения по новым классам/разделам.
- Приветствуются issues:
- баги в данных (неверная лицензия, устаревшая версия, битые ссылки);
- предложения по структуре и навигации;
- запросы на добавление инструментов под конкретные задачи (например, «минимальный стек для малого бизнеса», «полностью OSS‑стек» и т.п.).
- Цель — сделать карту общим рабочим инструментом сообщества.
Для кого этот проект
- AppSec / DevSecOps инженеры — для подбора и согласования стека.
- Архитекторы и тимлиды — для планирования внедрения и импортозамещения.
- Специалисты по ИБ и комплаенс‑специалисты — для сопоставления инструментов с требованиями стандартов и регуляторов.
- Разработчики и DevOps — для ознакомления, какие security‑инструменты есть и как они вписываются в привычный процесс разработки.
Если вы хотите использовать карту внутри своей компании, расширить её под свои нужды или помочь с развитием — ознакомьтесь с разделами README и Contributing, где описаны базовые правила работы с данными и оформления pull‑request’ов.