🐞 Находить уязвимости еще в процессе написания кода и сразу исправлять их — обычная практика для DevSecOps. Но на каком этапе пайплайна это делать и какими инструментами пользоваться?
Каждая компания или отдельный разработчик выбирают свои способы. Например, можно пользоваться надежными и проверенными технологиями SAST-, DAST- или SCA-анализа, но на этапе, когда код уже отправлен в репозиторий. Однако анализировать так каждую новую написанную функцию или модуль — слишком трудозатратно, к тому же хотелось бы выявлять баги на более ранних этапах разработки.
🔎 Лев Новоженин, AppSec-инженер Positive Technologies, в своей статье на Хабре рассказывает об IDE-плагинах, которые находят уязвимости и незадокументированные возможности в коде приложения прямо в процессе его написания, анализирует плюсы и минусы работы с ними, а также делится плагинами, подходящими для разных языков программирования.
👍 Читайте, как сделать разработку проще и безопаснее, в нашей статье: https://vk.cc/cvoEkr