Корпоративная безопасность

Корпоративная безопасность

Документ для CISO, руководителей ИБ и архитекторов безопасности


Содержание

Резюме

CodeGraph — платформа статического анализа кода на базе графа свойств кода (CPG), разработанная с учётом требований корпоративной безопасности. Платформа обеспечивает полный контроль над данными, интеграцию с корпоративной инфраструктурой безопасности и соответствие требованиям российского законодательства.

Ключевые преимущества безопасности

Возможность Описание
Локальное развёртывание Код никогда не покидает вашу инфраструктуру
Интеграция с GigaChat + Yandex AI Studio Российские LLM (Qwen3-235B, YandexGPT) — передаются только запросы, не код
RBAC 4 роли, 21 разрешение, гранулярный контроль доступа
DLP 25+ шаблонов обнаружения конфиденциальных данных
SIEM Интеграция с Syslog, ArcSight (CEF), QRadar (LEEF)
Vault HashiCorp Vault для управления секретами
Структурный движок шаблонов 190 YAML-правил с кросс-языковым поиском шаблонов
Экспорт SARIF 2.1.0 Стандартный формат обмена результатами анализа безопасности
LLM Autofix ИИ-генерируемые предложения по устранению обнаруженных уязвимостей

1. Резиденция данных и суверенитет

Принципы обработки данных

┌─────────────────────────────────────────────────────────────────┐
│                     ПЕРИМЕТР ОРГАНИЗАЦИИ                         │
│                                                                 │
│  [Исходный код] ──► [CPG-анализ] ──► [DuckDB хранилище]        │
│                          │                                      │
│                     Код остаётся                                │
│                     внутри периметра                            │
│                          │                                      │
│  [Пользователь] ──► [RAG-запрос] ──► [DLP-сканер] ──┐          │
│                                                      │          │
└──────────────────────────────────────────────────────│──────────┘
                                                       │
                              Только NL-запросы ──────►│
                              (без исходного кода)     │
                                                       ▼
                                            [GigaChat / Yandex AI Studio API]

Гарантии безопасности данных

Аспект Реализация
Хранение кода Только локально (DuckDB, файловая система)
Передача данных Исходный код никогда не отправляется во внешние системы
LLM-интеграция GigaChat/Yandex AI Studio получает только текстовые запросы пользователей
Режим изолированной среды Поддержка полностью изолированных сред с локальными LLM

Соответствие требованиям

  • 152-ФЗ — Обработка персональных данных граждан РФ на территории России
  • ГОСТ Р 57580 — Защита информации в финансовых организациях
  • Требования ФСТЭК — Возможность размещения в сертифицированной инфраструктуре

2. Контроль доступа и аутентификация

Иерархия ролей RBAC

                    ┌─────────────┐
                    │    ADMIN    │ ← Полный доступ (admin:all)
                    │  (4 уровень) │
                    └──────┬──────┘
                           │
                    ┌──────▼──────┐
                    │  REVIEWER   │ ← Проверка кода + возможности Analyst
                    │ (3 уровень) │   (GitHub/GitLab интеграция)
                    └──────┬──────┘
                           │
                    ┌──────▼──────┐
                    │   ANALYST   │ ← Выполнение запросов + сессии
                    │ (2 уровень) │   (API-ключи, экспорт)
                    └──────┬──────┘
                           │
                    ┌──────▼──────┐
                    │   VIEWER    │ ← Только чтение
                    │ (1 уровень) │   (сценарии, история, статистика)
                    └─────────────┘

Матрица разрешений (21 разрешение)

Категория Разрешения VIEWER ANALYST REVIEWER ADMIN
Сценарии scenarios:read
scenarios:execute
Запросы query:execute
query:validate
Проверка кода review:execute
review:github
review:gitlab
Сессии sessions:read
sessions:write
sessions:delete
История history:read
history:export
Пользователи users:read
users:write
users:delete
API-ключи api_keys:read
api_keys:write
api_keys:delete
Метрики stats:read
metrics:read
Админ admin:all

Методы аутентификации

Метод Описание Статус
JWT Bearer Access-токены (30 мин) + Refresh-токены (7 дней) Реализовано
API-ключи SHA-256 хеширование, срок действия, отзыв Реализовано
OAuth2/OIDC GitHub, GitLab, Google, Keycloak Готово к интеграции
LDAP/AD Синхронизация групп, SSO Готово к интеграции

3. Предотвращение утечки данных (DLP)

Архитектура DLP-сканирования

┌──────────────────────────────────────────────────────────────┐
                    ЗАПРОС ПОЛЬЗОВАТЕЛЯ                        
└──────────────────────────┬───────────────────────────────────┘
                           
                           
┌──────────────────────────────────────────────────────────────┐
              СКАНИРОВАНИЕ ПЕРЕД ЗАПРОСОМ                      
  ┌────────────────────────────────────────────────────────┐  
   Шаблоны: API-ключи, пароли, токены, ПДн, пути             
  └────────────────────────────────────────────────────────┘  
                                                             
            ┌──────────────┼──────────────┐                   
                                                           
        [BLOCK]        [MASK]        [WARN/LOG]              
     Отклонить      Маскировать    Отправить                 
      запрос         данные        с логом                   
└──────────────────────────────────────────────────────────────┘
                           
                           
                  [GigaChat/Yandex API]
                           
                           
┌──────────────────────────────────────────────────────────────┐
              СКАНИРОВАНИЕ ПОСЛЕ ОТВЕТА                       
  ┌────────────────────────────────────────────────────────┐  
   Маскирование конфиденциальных данных в ответе LLM        
  └────────────────────────────────────────────────────────┘  
└──────────────────────────────────────────────────────────────┘

Категории обнаружения (25+ шаблонов)

Категория Критичность Примеры шаблонов
Учётные данные HIGH AWS ключи (AKIA...), GitHub токены (ghp_...), пароли, JWT, приватные ключи RSA/EC
Персональные данные MEDIUM Email, телефоны (RU/US), номера паспортов РФ, СНИЛС, ИНН, банковские карты
Исходный код LOW Строки подключения к БД, внутренние пути Unix/Windows

Действия DLP

Действие Приоритет Описание
BLOCK 4 (макс.) Полная блокировка запроса
MASK 3 Замена конфиденциальных данных на [REDACTED]
WARN 2 Предупреждение + отправка события в SIEM
LOG_ONLY 1 Только логирование для аудита

4. Интеграция с SIEM

Поддерживаемые форматы

Формат Совместимые системы Описание
Syslog (RFC 5424) Splunk, Graylog, rsyslog Стандартный формат Unix
CEF ArcSight, Splunk Common Event Format
LEEF IBM QRadar Log Event Extended Format

Типы событий безопасности

EVENT_TYPE              SEVERITY    ОПИСАНИЕ
────────────────────────────────────────────────────────────
LLM_REQUEST             INFO        Запрос к поставщику LLM
LLM_RESPONSE            INFO        Ответ от LLM
LLM_ERROR               ERROR       Ошибка LLM-взаимодействия
DLP_BLOCK               CRITICAL    Запрос заблокирован DLP
DLP_MASK                WARNING     Данные маскированы
DLP_WARN                WARNING     Предупреждение DLP
AUTH_SUCCESS            INFO        Успешная аутентификация
AUTH_FAILURE            WARNING     Неудачная попытка входа
VAULT_ACCESS            INFO        Доступ к секретам Vault
VAULT_ROTATE            INFO        Ротация секретов
RATE_LIMIT              WARNING     Превышение ограничения на запросы
SECURITY_ALERT          CRITICAL    Критическое событие ИБ

Архитектура доставки

  • Буферизация: до 10,000 событий в очереди
  • Retry: Экспоненциальная задержка при сбоях
  • Failover: Продолжение работы при недоступности SIEM

5. Управление секретами

Интеграция с HashiCorp Vault

Метод аутентификации Сценарий использования
Token Разработка, тестирование
AppRole CI/CD конвейеры, сервисы
Kubernetes K8s кластеры с ServiceAccount

Управляемые секреты

  • Поставщики LLM: GigaChat, Yandex AI Studio (Qwen3-235B, YandexGPT), OpenAI
  • База данных: PostgreSQL, DuckDB credentials
  • Интеграции: GitHub/GitLab токены, SIEM credentials

Безопасность

  • KV v2 Secret Engine с версионированием
  • TTL-кеширование с автоматической ротацией
  • Резервное переключение на переменные окружения при недоступности Vault

6. Расширенные возможности анализа

Визуализация Taint-потоков

CodeGraph генерирует Mermaid-диаграммы для путей анализа заражения данных, обеспечивая визуальную инспекцию потока данных от источника к приёмнику. Результаты интегрируются непосредственно в комментарии CI/CD и документацию.

Интеграция с SARIF

Результаты анализа безопасности экспортируются в формат SARIF 2.1.0 с полной поддержкой codeFlows, обеспечивая интеграцию с GitHub Code Scanning, Azure DevOps и другими SARIF-совместимыми инструментами.

Маппинг OWASP Top 10

Все находки автоматически классифицируются по категориям OWASP Top 10 (src/security/owasp_mapping.py), формируя отчёты, готовые для аудита.

Символьное исполнение

Движок символьного исполнения на базе z3 (z3-solver) валидирует сложные условия уязвимостей и достижимость путей, снижая ложные срабатывания для условных уязвимостей.

Обнаружение клонов

Обнаруживает копированный уязвимый код по всей кодовой базе (src/analysis/clone_detector.py), гарантируя распространение исправлений на все клоны.


Конкурентные преимущества

Возможность CodeGraph GitHub Copilot Sourcegraph CodeScene
Локальное развёртывание
Встроенный DLP
Мульти-форматный SIEM
Интеграция с Vault
Российские LLM (GigaChat + Yandex AI Studio)
Анализ на базе CPG
Верифицированные Taint-уязвимости Частично
Структурный движок шаблонов ✅ (190 правил)

Контакты

По вопросам безопасности и интеграции:

  • Email: security@codegraph.ru

Версия: 1.1 | Февраль 2026