Безопасный репозиторий РТК-Феникс
- Заказчик:
- Ростелеком
- Руководитель проекта со стороны заказчика
- Поставщик
- ООО "Ростелеком Информационные Технологии"
- Год завершения проекта
- 2025
- Сроки выполнения проекта
- март, 2022 — май, 2025
- Масштаб проекта
- 6000 автоматизированных рабочих мест
- Цели
Разработка и внедрение доверенного контроллируемого репозитория артефактов разработки в ГК «Ростелеком»;
Предоставить разработчикам ПО инструменты, позволяющие снизить риски использования open-source артефактов, без внесения изменений в существующие процессы разработки;
Внедрить OSA/SCA инструменты в регулярные процессы разработки во всех командах внутренней разработки ГК «Ростелеком».
Единая политика на всех проектах.
SBOM на каждый релиз каждого проекта:
3500 разработчиков в ПАО «Ростелеком», 6 000 разработчиков во всех компаниях использующих продукт;
Количество проектов на мониторинге - 217;
Количество проверяемых SBOM файлов - 2 743;
Среднее количество компонентов проекта - 974;
Количество уязвимых компонентов, исправленных с помощью продукта - 3 588;
Среднее время устранения уязвимостей при использовании продукта снижено до менее 20 дней;
Увеличение скорости устранения уязвимостей при использовании Фениксапри разработке - 50-80%;
Количество проверенных Open Source компонентов - 1 772 479;
Количество заблокированных компонентов с серьезными проблемами безопасности - 94 634;
Количество обнаруженных уязвимостей/угроз - 104 597;
Количество поддерживаемых форматов OpenSource компонентов – 12.
Уникальность проекта
Запись в реестре российского ПО №18142;
Отсутствие на рынке РФ решений-аналогов с функционала OSA/SCA с хранением и блокировкой уязвимых артефактов разработки в едином решении;
ИИ-агент – помощник разработчика в виде плагина IDE c информацией о скомпрометированных вызовах используемых open-source библиотек.
- Использованное ПО
RedOS, Tarantool DB, Axiom JDK, ИС «Ларец» (Запись в реестре российского ПО №27339).
- Сложность реализации
Использование в SBOM библиотек собственной разработки;
Уязвимости в транзитивных библиотеках;
Отсутствие "безопасных" версий библиотек на момент выявления уязвимости;
Плагины и транзитивные зависимости, необходимые только для сборки, не попадают в SBOM;
Дублирование артефактов из разных репозиториев-зеркал;
Баланс между Т2М х стоимость разработки х безопасность ПО.
- Описание проекта
Доверенный контроллируемый репозиторий артефактов разработки. Внедрен в ГК «Ростелеком» и ряде российских компаний.
Ключевая функциональность:
Автоматическое скачивание, проверка на вирусы и уязвимости, хранение и предоставление разработчикам запрошенных артефактов;
Регулярная пере-проверка хранимых артефактов по подключенным базам уязвимостей;
Пользовательский интерфейс не требующего наличия у разработчиков специальных навыков и знаний в области информационной безопасности;
Предоставление информации об уязвимостях в артефактах разработки и рекомендаций по их устранению;
Исключение из использования в разработке библиотек, представляющих угрозу безопасности;
Хранение и проверка SBOM для каждого релиза каждого проекта. Vdr-отчеты. Уведомление об угрозах;
ИИ-агент – помощник разработчика в виде плагина IDE c информацией о скомпрометированных вызовах используемых open-source библиотек.
- География проекта
Все регионы РФ.