Перейти до вмісту

Дисципліна DevSecOps

Прикладна дисципліна | 6 модулів | ~4 години загалом

DevSecOps — це практика інтеграції безпеки на кожному етапі життєвого циклу розробки програмного забезпечення (SDLC). Замість того, щоб сприймати безпеку як фінальний крок перед релізом, DevSecOps впроваджує автоматизовані перевірки та культурні зміни, які роблять безпеку спільною відповідальністю.

Цей трек охоплює практичне впровадження безпеки: від аналізу коду та сканування вразливостей до безпеки ланцюжка поставок та захисту середовища виконання.

Перед початком цього треку:

  • Принципи безпеки — базові концепції безпеки
  • Розуміння конвеєрів CI/CD
  • Базові знання Kubernetes
  • Досвід роботи з Docker/контейнерами
#МодульСкладністьЧас
4.1Основи DevSecOps та «Shift Left»[MEDIUM]35-40 хв
4.2Безпека коду (SAST/DAST)[COMPLEX]40-45 хв
4.3Безпека контейнерів та образів[COMPLEX]40-45 хв
4.4Безпека ланцюжка поставок (SCS)[COMPLEX]45-50 хв
4.5Політика як код (PaC)[COMPLEX]40-45 хв
4.6Захист середовища виконання[COMPLEX]45-50 хв

Результати навчання

Розділ «Результати навчання»

Після завершення цього треку ви зможете:

  1. Впроваджувати стратегію Shift Left — інтегрувати безпеку в IDE та ранні етапи CI
  2. Налаштовувати сканування коду — SAST, DAST та перевірку залежностей (SCA)
  3. Захищати контейнери — відDockerfile до підписання образів та сканування в реєстрах
  4. Захищати ланцюжок поставок — працювати з SBOM, підписами Cosign та SLSA
  5. Автоматизувати дотримання політик — використовувати OPA, Kyverno або Checkov
  6. Моніторити безпеку виконання — детекція аномалій за допомогою Falco або Tetragon
┌─────────────────────────────────────────────────────────────────┐
│ DEVSECOPS PIPELINE │
│ │
│ PLAN CODE BUILD TEST RELEASE OPERATE │
│ ┌───┐ ┌───┐ ┌───┐ ┌───┐ ┌───┐ ┌───┐ │
│ │🛡️ │───▶│🛡️ │────▶│🛡️ │─────▶│🛡️ │────▶│🛡️ │─────▶│🛡️ │ │
│ └───┘ └───┘ └───┘ └───┘ └───┘ └───┘ │
│ │ │ │ │ │ │ │
│ Моделюв. SAST SCA DAST Політика Falco │
│ загроз Secrets Container Sec Scan як код Audit │
│ Scan Sign Cloud Sec Compliance Logging │
└─────────────────────────────────────────────────────────────────┘
  1. Безпека як код — засоби контролю мають бути декларативними та версіонованими
  2. Автоматизація — ручні перевірки безпеки не масштабуються
  3. Безперервний моніторинг — безпека не закінчується після деплою
  4. Спільна відповідальність — безпека — це частина роботи кожного розробника

Охоплені інструменти (Концептуально)

Розділ «Охоплені інструменти (Концептуально)»

Для практики дивіться набір інструментів безпеки.

КатегоріяПриклади
SAST/SCASnyk, SonarQube, Trivy, Gitleaks
Безпека образівTrivy, Grype, Quay (Clair)
Підписання/SBOMCosign, Syft, In-toto
Політика як кодOPA (Gatekeeper), Kyverno, Checkov
RuntimeFalco, Tetragon, Kube-Armor
Модуль 4.1: Основи DevSecOps
│ Культура, Shift Left, метрики
Модуль 4.2: Безпека коду
│ SAST, секрети, SCA
Модуль 4.3: Безпека контейнерів
│ Образи, рівні, сканування
Модуль 4.4: Ланцюжок поставок
│ SBOM, підписи, атестації
Модуль 4.5: Політика як код
│ Admission controllers, IaC scan
Модуль 4.6: Захист виконання
│ Моніторинг поведінки, Falco
[Трек завершено] → Набір інструментів безпеки

“DevSecOps — це не про завади розробці, а про надання розробникам інструментів для створення безпечного ПЗ за замовчуванням.”