Profiscope: CodeScoring

Продукт
Разработчики: Profiscope (Профископ)
Дата премьеры системы: 2021/01
Дата последнего релиза: 2025/12/16
Технологии: Средства разработки приложений

Содержание

CodeScoring автоматизирует проверку компонентов с открытым исходным кодом и предоставляет разработчикам результаты анализа.

CodeScoring — российское OSA/SCA-решение, которое обеспечивает безопасность использования Open Source-компонентов и защиту цепочки поставки на всех этапах жизненного цикла ПО. Решение позволяет собирать и управлять информацией об используемых компонентах с открытым исходным кодом и отслеживать риски безопасности, а также лицензионные и операционные риски в соответствии с настроенными политиками.

2025

Добавление защиты цепочки поставок ПО без привязки к хранилищам артефактов

На платформе CodeScoring представлена OSA Proxy — защита цепочки поставок ПО без привязки к хранилищам артефактов. Об этом компания Profiscope (Профископ) сообщила 16 декабря 2025 года.

Данный сервис позволяет контролировать безопасность компонентов до их попадания в корпоративную инфраструктуру. В модуле CodeScoring.OSA появился сервис OSA Proxy для автоматического сканирования сторонних open source-компонентов и блокировки небезопасных пакетов при загрузке из внешних пакетных индексов. Как СИБУР импортозамещает ПО. Подходы и стратегии представлены на TAdviser SummIT 38.2 т

OSA Proxy переносит композиционный анализ на самый ранний этап разработки — момент установки пакетов. Это особенно важно в условиях роста атак через цепочку поставок. Чем раньше опасный компонент будет выявлен и заблокирован, тем меньше рисков и затрат для команды разработки и для всей организации.

OSA Proxy перехватывает запросы пакетных менеджеров к внешним индексам (Maven Central, NPM, PyPI, NuGet), проверяет компоненты на соответствие политикам безопасности и может блокировать уязвимые версии ещё до их попадания в корпоративную инфраструктуру. Это особенно ценно для компаний, которым критически важна независимость от западных решений и где выпуск безопасного ПО является приоритетом.

Ключевое качество решения — работа без привязки к хранилищам артефактов: сервис эффективен вне зависимости от конкретных решений и может работать в различных сценариях. OSA Proxy поддерживает как распространенные, так и нестандартные и специфические хранилища артефактов, и может работать совсем без хранилищ.

В отличие от локальных решений с плагинами сервис обеспечивает централизованный подход к управлению безопасностью пакетов на уровне всей инфраструктуры.

«
автор Алексей Смирнов, основатель платформы безопасной разработки CodeScoring: «OSA Proxy решает критическую задачу для российских организаций. Это особенно важно сейчас, когда компании ищут гибкие решения для контроля безопасности open source компонентов без изменения собственных процессов или инфраструктуры. OSA Proxy работает с любыми хранилищами или вообще без них, что расширяет возможности внедрения для организаций разного уровня,

»

Технические детали:

  • Поддержка основных пакетных индексов: Maven Central (Java), NPM (JavaScript), PyPI (Python), NuGet (.NET), Go Modules (Go), Debian Packages (Debian), а также альтернативных репозиториев, совместимых с официальными спецификациями.
  • OSA Proxy работает напрямую с индексами экосистем, что упрощает внедрение и сокращает время на настройку инфраструктуры.
  • Сканирование как на уровне манифестов зависимостей, так и отдельных пакетов
  • Гибкие режимы работы: от мониторинга (режим наблюдателя) до активной блокировки небезопасных компонентов. Это позволяет адаптировать уровень контроля под требования конкретной команды, обеспечивая баланс между безопасностью и непрерывностью разработки.
  • Автоматическая фильтрация небезопасных версий. Сервис модифицирует ответы от сторонних репозиториев: удаляет запрещённые версии, перенаправляет ссылки и пересчитывает контрольные суммы, сохраняя корректность форматов.

В основе работы сервиса — асинхронная модель обработки и механизм автоматических повторов при временных ошибках, что обеспечивает стабильную работу даже при высоких нагрузках или кратковременных сбоях. OSA Proxy доступен всем пользователям модуля CodeScoring.OSA. ​

Анализ достижимости уязвимостей

В платформе CodeScoring появился анализ достижимости уязвимостей с учетом транзитивных зависимостей. Об этом Profiscope (Профископ) сообщила 4 декабря 2025 года. Эта функция показывает реальную эксплуатируемость обнаруженной уязвимости, т.е. помогает определить, можно ли на самом деле использовать найденные в коде уязвимости через существующие вызовы. Используемые в разработке Open source библиотеки могут привносить десятки и сотни известных уязвимостей, которые могут быть эксплуатированы злоумышленниками. Анализ всех уязвимостей подряд трудозатратен, поэтому важно ранжировать обнаруженные проблемы по степени риска, в том числе благодаря анализу достижимости. Такой подход помогает сосредоточиться в первую очередь на реальных угрозах, приоритизировать исправления и на порядок сократить потенциальные затраты на разбор находок.

Композиционный анализ с достижимостью уже можно провести в проектах на языках Java, Go и Python, идет работа над добавлением в модуль CodeScoring.SCA анализа проектов на других языках программирования: JavaScript, C#, PHP и Kotlin.

Команда CodeScoring в сотрудничестве со специалистами научно-технического центра «Фобос-НТ» и кафедры ИУ10 «Защита информации» МГТУ Н.Э. Баумана изучила открытые репозитории с исходным кодом проектов на Java, Python, JavaScript, Go, Kotlin, C#, PHP, выделила характерные для каждой уязвимости вызовы и собрала собственную базу знаний, которая регулярно пополняется. Такая разметка уязвимых методов позволяет достигать высокой точности анализа достижимости и снижать количество ложноположительных срабатываний. На декабрь 2025 года в базе размечено более 10 000 известных уязвимостей.

Технологическая основа проекта — построение графа вызовов с использованием технологий анализа Института системного программирования им. В.П. Иванникова Российской академии наук (ИСП РАН).

«
Граф вызовов программы выявляет связи ее методов между собой. Точное построение такого графа — нетривиальная задача, которая требует глубокого анализа кода на основе фундаментальных научных технологий. В их число входят анализы указателей и виртуальных методов, широко использующихся в современных языках программирования. А для компилируемых языков необходима технология перехвата сборки. Все эти методы анализа мы развиваем в рамках статического анализатора Svace, поэтому наши специалисты смогли в сжатые сроки доработать их и выделить как отдельный компонент для использования в CodeScoring.SCA. Мы рады, что с выходом этой совместной технологии наше сотрудничество с давними друзьями из CodeScoring вышло на новый уровень,
сказал Арутюн Аветисян, академик РАН, директор ИСП РАН.
»

«
В работе испытательной лаборатории мы используем инструмент статического анализа Svace с 2019 года и инструмент композиционного анализа CodeScoring с 2023 года. Совместная работа этих движков — на наш взгляд, лучших инструментов в своем классе на отечественном рынке — долгожданное событие, поскольку в ряде случаев поможет существенно сократить сложность доказательного процесса в части эксплуатируемости или неэксплуатируемости известных уязвимостей компонентов в составе программных продуктов,
отметил Дмитрий Пономарев, заместитель генерального директора, директор департамента РБПО НТЦ «Фобос-НТ».
»

Алгоритм работает следующим образом: сначала на основе исходного кода проекта строится граф вызовов функций проекта, далее происходит сверка с базой знаний. Для каждой известной уязвимости система знает характерные шаблоны эксплуатации — то, как ее могут использовать в реальных атаках. По итогам анализа пользователь получает информацию по найденным достижимым уязвимостям с цепочками вызовов для каждой.

«
В ходе пилотных испытаний данной функции анализа достижимости уязвимостей сотрудниками Т1 Иннотех была проведена оценка её эффективности. Ключевой фактор в данном случае – точность результатов. Для подтверждения точности была проведена ручная проверка, в ходе которой удалось установить, что заявленная функция корректно идентифицирует как достижимые, так и недостижимые уязвимости, обеспечивая высокую достоверность результатов. Можно с уверенностью утверждать, что автоматизированный анализ отражает реальное положение дел и может служить основой для принятия решений по устранению уязвимостей. Функция проверки достижимости уязвимостей позволяет не только автоматизировать приоритизацию уязвимостей с учетом фактической достижимости, но и значительно сократить объем ручного анализа, что актуально в условиях нехватки ресурсов. Это делает функцию ценным инструментом повышения эффективности и точности работы по обеспечению безопасности программных продуктов,
отметил Максим Щедрин, начальник управления тестирования безопасности «Т1 Иннотех».
»

Анализ достижимости доступен в модуле CodeScoring.SCA с версии 2025.37.0. Результаты анализа отображаются в интерфейсе платформы и отчетах, удобных для выгрузки. Данная функция призвана повысить эффективность работы DevSecOps-команд и снизить нагрузку на команды безопасности.

Некоторые уязвимости могут быть актуальными и без достижимых вызовов, поэтому все выявленные угрозы стоит верифицировать и устранять в соответствии со степенью их критичности.

«
Знать все сторонние компоненты и их риски в вашем продукте недостаточно. Этим знанием важно эффективно управлять для построения качественного процесса безопасной разработки. Выявленная достижимость известной уязвимости — повышенный риск для продукта, т. к. информация о методах эксплуатации с большой вероятностью уже находится в публичном доступе и ей может воспользоваться каждый. Реализация такого вида анализа — наукоёмкая и кропотливая задача, решение которой стало возможным благодаря нашим технологическим партнерам,
отметил Алексей Смирнов, основатель платформы безопасной разработки CodeScoring.
»

2024: Интеграция с GitFlic

Компания «РеСолют» (входит в «Группу Астра») 28 августа 2024 года сообщила об успешном тестировании на совместимость GitFlic с решением для сканирования безопасности кода CodeScoring, которая значительно улучшит процесс обеспечения безопасной разработки программного обеспечения (РБПО). Подробнее здесь.

2023: Интеграция с Kaspersky Open Source Software Threats Data Feed

«Лаборатория Касперского» и компания Profiscope заявили об интеграции: сервис данных об уязвимостях Kaspersky Open Source Software Threats Data Feed теперь доступен пользователям CodeScoring. Об этом Web Control (Вэб Контрол ДК) сообщил 18 октября 2023 года. Подробнее здесь.



СМ. ТАКЖЕ (4)


Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Солар (Solar) (47)
  Финансовые Информационные Системы (ФИС, FIS, Финсофт) (15)
  Форсайт (13)
  Unlimited Production (Анлимитед Продакшен, eXpress) (11)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (10)
  Другие (429)

  Солар (Solar) (10)
  Форсайт (3)
  КРИТ (KRIT) (2)
  Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (2)
  Cloud.ru (Облачные технологии) ранее SberCloud (2)
  Другие (13)

  Солар (Solar) (6)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (4)
  Unlimited Production (Анлимитед Продакшен, eXpress) (4)
  РЖД-Технологии (3)
  Robin (Робин) (3)
  Другие (24)

  Unlimited Production (Анлимитед Продакшен, eXpress) (5)
  Солар (Solar) (4)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (2)
  Nord Clan (Норд Клан) (1)
  Наносемантика (Nanosemantics Lab) (1)
  Другие (14)

  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (4)
  Актив (Актив-софт) (2)
  Нота (Холдинг Т1) (2)
  Effective Technologies (Эффектив Технолоджис) (2)
  GlowByte, ГлоуБайт (ранее Glowbyte Consulting, ГлоуБайт Консалтинг) (2)
  Другие (19)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Солар (Solar) (2, 49)
  Microsoft (41, 47)
  Oracle (49, 26)
  Hyperledger (Open Ledger Project) (1, 23)
  IBM (33, 18)
  Другие (662, 352)

  Солар (Solar) (1, 11)
  Форсайт (1, 3)
  Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (1, 2)
  Cloud.ru (Облачные технологии) ранее SberCloud (1, 2)
  Сбербанк (1, 2)
  Другие (9, 9)

  Солар (Solar) (1, 6)
  Unlimited Production (Анлимитед Продакшен, eXpress) (1, 6)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 4)
  Мобильные ТелеСистемы (МТС) (1, 4)
  SL Soft (СЛ Софт) (1, 3)
  Другие (15, 25)

  Unlimited Production (Анлимитед Продакшен, eXpress) (1, 5)
  Солар (Solar) (1, 4)
  Мобильные ТелеСистемы (МТС) (2, 3)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 2)
  Т1 Иннотех (ГК Иннотех) (1, 1)
  Другие (15, 15)

  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 4)
  Мобильные ТелеСистемы (МТС) (1, 4)
  OpenAI (2, 2)
  Unlimited Production (Анлимитед Продакшен, eXpress) (1, 2)
  Т1 (1, 2)
  Другие (15, 22)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Solar appScreener (ранее Solar inCode) - 49
  Hyperledger Fabric - 23
  Windows Azure - 20
  FIS Platform - 16
  EXpress Защищенный корпоративный мессенджер - 15
  Другие 358

  Solar appScreener (ранее Solar inCode) - 11
  Форсайт. Мобильная платформа (ранее HyperHive) - 3
  Cloud ML Space - 2
  BSS Digital2Go - 2
  Tarantool Data Grid - 1
  Другие 8

  Solar appScreener (ранее Solar inCode) - 6
  EXpress Защищенный корпоративный мессенджер - 6
  МТС Exolve - 4
  Форсайт. Мобильная платформа (ранее HyperHive) - 3
  РЖД и Робин: Облачная фабрика программных роботов - 3
  Другие 15

  EXpress Защищенный корпоративный мессенджер - 5
  Solar appScreener (ранее Solar inCode) - 4
  МТС Exolve - 2
  AppSec.Sting Платформа автоматизированного анализа защищенности приложений (ранее Стингрей) - 1
  Наносемантика: DialogOS (Dialog Operating System) - 1
  Другие 13

  МТС Exolve - 4
  Форсайт. Мобильная платформа (ранее HyperHive) - 2
  EXpress Защищенный корпоративный мессенджер - 2
  Eftech.Factory - 2
  Yandex AI Studio - 2
  Другие 16