Skip to content
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
18 changes: 17 additions & 1 deletion docs/tools/ASPM/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -192,4 +192,20 @@ Tools:
type: ""
class: ""
vendor: 'DefectDojo'
lic: 'Pro'
lic: 'Pro'
- name: Platform V ASOC Control Center
meta:
description: "Комплекс технических решений которое интегрирует в существующие CI/CD-пайплайны инструменты тестирования безопасности. За счет этого создаются конвейеры ИБ и реализуется переход от DevOps к DevSecOps."
link_URL: "https://sbertech.ru/documents/platform-v-asoc-control-center"
ver_edition: "2.0.0"
FSTEK_cert: "Нет"
redaction: [""]
RUS_access: "Доступен"
report_formats: ["Dashboard", "HTML", "SARIF", "JSON", "CSV", "XML", "PDF", "VDR"]
detect_metods: ["OWASP Top 10", "CWE", "CVE", "CVSS", "BDU", "NVD", "OSV", "GHA"]
OSS: "false"
division: "Application Security Posture Management"
type: ""
class: ""
vendor: 'АО "Сбертех"'
lic: 'Enterprise'
16 changes: 16 additions & 0 deletions docs/tools/AppSec/API/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -239,3 +239,19 @@ Tools:
class: "API Sec / WAF"
vendor: "Wallarm"
lic: "Enterprise"
- name: Platform V SOWA
meta:
description: "Шлюз безопасности API. Platform V SOWA обеспечивает защиту API и контроль взаимодействия между сервисами и внешними системами."
link_URL: "https://platformv.sbertech.ru/products/servisy-bezopasnosti/sowa"
ver_edition: "5.4.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: []
detect_metods: ["OWASP Top 10", "OWASP API Security Top 10"]
OSS: "false"
division: "AppSec"
type: "API"
class: "ApiSec_WAF"
vendor: "АО "Сбертех""
lic: "Enterprise"
16 changes: 16 additions & 0 deletions docs/tools/AppSec/DAST/DAST/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -264,3 +264,19 @@ Tools:
class: "DAST"
vendor: "Probely"
lic: "SaaS, подписка"
- name: Platform V DAST Master
meta:
description: "Модуль динамического анализа в составе решения Platform V ASOC Control Center, который имитирует атаки на сервера с развернутыми приложениями для поиска небезопасных мест."
link_URL: "https://sbertech.ru/documents/platform-v-asoc-control-center/1.0.0"
ver_edition: "1.0.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: ["HTML@, @PDF"]
detect_metods: ["OWASP Top 10"]
OSS: "false"
division: "AppSec"
type: "DAST"
class: "DAST"
vendor: "АО "Сбертех""
lic: "Enterprise"
16 changes: 16 additions & 0 deletions docs/tools/AppSec/DAST/Whitbox_fuzzing/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -81,3 +81,19 @@ Tools:
class: "WhiteBox Fuzzing"
vendor: "Fortra"
lic: "Enterprise"
- name: Platform V FUZZ Master
meta:
description: "Модуль фаззинг тестирования в составе решения Platform V ASOC Control Center, который позволяет централизовать управление процессами и инструментами фаззинг тестирования. Представляет собой единую точку для запуска и контроля тестов, а также автоматизирует сопутствующие задачи."
link_URL: "https://sbertech.ru/documents/platform-v-asoc-control-center/1.0.0"
ver_edition: "1.0.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: ["JSON"]
detect_metods: ["Coverage-guided fuzzing"]
OSS: "false"
division: "AppSec"
type: "DAST"
class: "WhiteBox Fuzzing"
vendor: "АО "Сбертех""
lic: "Enterprise"
16 changes: 16 additions & 0 deletions docs/tools/AppSec/SAST/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -414,3 +414,19 @@ Tools:
class: "Статический анализатор"
vendor: "Wiz"
lic: "SaaS, Enterprise"
- name: Platform V SAST Master
meta:
description: "Модуль статического анализа в составе решения Platform V ASOC Control Center, который позволяет искать ошибки и дефекты безопасности в исходном коде. Поддерживает языки: Java, Go, C, C++, Objective C."
link_URL: "https://sbertech.ru/documents/platform-v-asoc-control-center/1.0.0"
ver_edition: "1.0.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: ["SARIF"]
detect_methods: ["OWASP Top 10", "CWE"]
OSS: "false"
division: "AppSec"
type: "SAST"
class: "Статический анализатор"
vendor: "АО "Сбертех""
lic: "Enterprise"
36 changes: 35 additions & 1 deletion docs/tools/AppSec/SCA_OSA/Analizator/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -418,4 +418,38 @@ Tools:
type: "SCA/OSA"
class: "Анализатор"
vendor: "Security Reviewer(Italy)"
lic: "On Premise, Cloud, Container"
lic: "On Premise, Cloud, Container"

- name: Platform V Orchestrator for Security Services
meta:
description: "Набор модулей в составе решения Platform V Orchestrator for Security Services, который позволяет исследовать компоненты и зависимости на наличие уязвимостей, который автоматически анализирует безопасность приложений. Поддерживает анализ кода на языках, таких как Java, C#, Python, JavaScript, Go, Ruby, PHP, а также интеграцию с CI/CD-инструментами для DevSecOps-практик, поддерживает генерацию SBOM с приоритизацией уязвимостей по контексту эксплуатации, а также поиск секретов внутри исследуемых объектов."
link_URL: "https://platformv.sbertech.ru/products/servisy-bezopasnosti/laboratoriya-proverki-po"
ver_edition: "1.0.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: ["json", "cli", "PDF"]
detect_methods: ["CVE", "CVSS", "license compliance", "policy rules", "CWE"]
OSS: "false"
division: "AppSec"
type: "SCA/OSA"
class: "Анализатор"
vendor: "Сбертех"
lic: "on premise/SaaS"

- name: Platform V SCA Master
meta:
description: "Модуль композиционного анализа в составе решения Platform V ASOC Control Center, который позволяет проводить анализ open-source компонент на всех этапах жизненного цикла производства программных продуктов."
link_URL: "https://sbertech.ru/documents/platform-v-asoc-control-center"
ver_edition: "2.0.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: ["CSV", "XML", "PDF", "VDR"]
detect_methods: ["CVE", "CVSS", "BDU", "NVD", "OSV", "GHA"]
OSS: "false"
division: "AppSec"
type: "SCA/OSA"
class: "Анализатор"
vendor: "Сбертех"
lic: "Enterprise"
16 changes: 16 additions & 0 deletions docs/tools/Container_Security/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -396,3 +396,19 @@ Tools:
OSS: "false"
division: "Container Security"
type: "Runtime security / CSPM / KSPM"
- name: Platform V Orchestrator for Security Services (модуль Container Security)
meta:
description: "Компонент Container Security исследует в статике и динамике контейнеры на уязвимости, наличие подозрительного трафика, вредоносного поведения, оценивает конфигурации образов контейнеров с точки зрения безопасности, а также анализирует в статике и динамике ПО, входящее в состав контейнера до его попадания в периметр."
link_URL: "https://platformv.sbertech.ru/products/servisy-bezopasnosti/laboratoriya-proverki-po"
ver_edition: "1.0.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: ["json", "cli", "PDF", "html"]
detect_methods: ["CVE", "CVSS", "OWASP Top 10", "BDU", "NVD", "OSV", "GHA", "лицензии", "политики", "параметры конфигурации", "NVD/OSV источники"]
OSS: "false"
division: "Container Security"
type: ""
class: ""
vendor: "Сбертех"
lic: "on premise/SaaS"
16 changes: 16 additions & 0 deletions docs/tools/MLSecOps/PS_tools.yaml
Original file line number Diff line number Diff line change
Expand Up @@ -383,3 +383,19 @@ Tools:
class: ""
vendor: "Securiti"
lic: "SaaS, Enterprise"
- name: Platform V SOWA AI
meta:
description: "Компонент продукта Platform V SOWA, который обеспечивает защиту чувствительных и конфиденциальных данных, контроль доступа к AI-моделям, минимизацию несанкционированного использования, прозрачность AI-трафика."
link_URL: "https://platformv.sbertech.ru/products/servisy-bezopasnosti/sowa"
ver_edition: "6.0"
FSTEK_cert: "Нет"
redaction: []
RUS_access: "Доступен"
report_formats: []
detect_metods: ["machine learning models", "toxicity & PII detection"]
OSS: "false"
division: "MLSecOps"
type: ""
class: ""
vendor: "АО "Сбертех""
lic: "Enterprise, on-premise"