Кибербезопасность

DevSecOps в России 2026: ФСТЭК, КИИ и практика безопасной разработки

Исследование DevSecOps в России 2026: регуляторика ФСТЭК, ГОСТ Р 56939, карта инструментов AppSec (PT, Solar, Stingray), уровни зрелости и рекомендации.

Ключевые данные
ГОСТ Р 56939
Национальный стандарт безопасной разработки ПО — обязательный ориентир для субъектов КИИ и разработчиков ГИС

Приказ №177
ФСТЭК обновил требования к защите ГИС и КИИ (октябрь 2025) — безопасная разработка стала обязательным элементом

~10%
Доля российских компаний с зрелым DevSecOps — threat modeling, SCA, мониторинг в продакшене (экспертная оценка, УССЦ 2026)

DevSecOps Россия 2026 — тема, которая за последний год перешла из категории «инициатива энтузиастов» в категорию «регуляторное требование». Приказы ФСТЭК, обновлённый ГОСТ Р 56939 и усиление контроля за объектами КИИ формируют среду, в которой безопасная разработка становится обязательной для всё большего числа компаний. В этом исследовании мы разбираем регуляторную рамку, карту российских инструментов AppSec, уровни зрелости DevSecOps в России и практики лидеров рынка.

Ключевые выводы

  • Безопасная разработка (РБПО) стала обязательной для российского бизнеса — не рекомендацией, а требованием. ГОСТ Р 56939, приказы ФСТЭК №239 и №177 формируют регуляторную рамку, которая затрагивает всех разработчиков ПО для КИИ и ГИС.
  • Рынок AppSec в России формируется вокруг 4 ключевых игроков: PT Application Inspector (SAST/DAST), Solar appScreener (анализ кода), Stingray (мобильная безопасность) и AppSec Solutions (оркестрация DevSecOps).
  • DevSecOps Россия 2026 — на этапе перехода от «разовых проектов к системному управлению рисками». Компании начинают встраивать безопасность в CI/CD, но зрелость процессов низкая — большинство на уровне «ручной аудит перед релизом».
  • Приказ ФСТЭК №177 (октябрь 2025) существенно обновил требования по защите ГИС и КИИ — включая обязательный анализ уязвимостей в коде и контроль цепочки поставок ПО.
  • Кадровый дефицит в DevSecOps критичнее, чем в DevOps. Специалисты, совмещающие разработку, ИБ и инфраструктуру — один из самых дефицитных профилей на рынке.

Регуляторная рамка DevSecOps Россия 2026: что обязательно

DevSecOps в России 2026 определяется тремя регуляторными документами, которые превращают безопасную разработку из «хорошей практики» в юридическое требование. Каждый из них адресует отдельный аспект: стандарт процесса, защиту объектов КИИ и обновлённые требования к ГИС.

Документ Что требует Кого затрагивает Статус
ГОСТ Р 56939 Процесс безопасной разработки ПО: threat modeling, анализ кода, тестирование безопасности Разработчики ПО для КИИ, ГИС Действует
Приказ ФСТЭК №239 Требования к обеспечению безопасности значимых объектов КИИ, включая безопасную разработку Субъекты КИИ Действует
Приказ ФСТЭК №177 Обновлённые требования к защите ГИС и КИИ: анализ уязвимостей, контроль supply chain ГИС, КИИ, ФГУПы С октября 2025

Для компаний, которые ранее не сталкивались с регуляторикой ФСТЭК, важно понимать: приказ №177 расширил периметр. Теперь требования распространяются не только на прямых операторов КИИ, но и на организации, интегрированные с ГИС, и на ФГУПы. Практическое следствие — рост спроса на DevSecOps-консалтинг и аудит соответствия.

Для CTO

Если ваш продукт работает с ГИС или объектами КИИ, безопасная разработка по ГОСТ Р 56939 — не опция, а требование. Невыполнение — основание для предписания ФСТЭК и потенциальных штрафов. Рекомендуем провести gap-анализ текущих процессов относительно требований приказа №177.


Карта российских инструментов AppSec для DevSecOps

Рынок DevSecOps Россия 2026 опирается на экосистему отечественных инструментов, которая за последние два года существенно расширилась. Ниже — ключевые решения по категориям.

Инструмент Компания Тип Описание
PT Application Inspector Positive Technologies SAST + DAST + IAST Комбинированный анализ кода и приложений. Лидер российского рынка AppSec по числу внедрений.
Solar appScreener ГК Солар SAST + SCA Статический анализ исходного кода и бинарных файлов. Поддержка 36 языков программирования.
Stingray Стингрей Технолоджис MAST Безопасность мобильных приложений. Автоматизированный анализ iOS/Android.
AppSec.Hub AppSec Solutions Оркестрация Платформа оркестрации DevSecOps: управление сканерами, дедупликация уязвимостей, интеграция в CI/CD.
CodeScoring Профископ SCA Анализ состава ПО (Software Composition Analysis). Обнаружение уязвимостей в open-source-зависимостях.

Выбор инструмента зависит от зрелости процессов. Компаниям на начальном уровне достаточно SAST-сканера (PT AI или Solar appScreener). Для организаций с несколькими командами разработки критична оркестрация — AppSec.Hub позволяет управлять результатами нескольких сканеров из единой консоли и выстраивать SLA на исправление уязвимостей.


DevSecOps-зрелость российских компаний в 2026 году

По оценкам участников конференции «Квартирник по безопасной разработке 2026» (УССЦ, март 2026), большинство российских компаний находятся на начальных уровнях зрелости DevSecOps. Данные ниже отражают экспертный консенсус, а не репрезентативный опрос.

Уровень Описание Доля компаний (оценка)
0 — Отсутствует Безопасность проверяется вручную перед релизом или не проверяется вообще ~30%
1 — Начальный SAST-сканер запущен, но результаты не интегрированы в CI/CD ~35%
2 — Управляемый SAST/DAST в CI/CD pipeline, есть процесс триажа уязвимостей ~25%
3 — Зрелый Полный DevSecOps: threat modeling, SCA, секреты, мониторинг в продакшене ~10%
Главный разрыв

Между «поставили SAST-сканер» и «встроили безопасность в культуру разработки» — пропасть в 12–18 месяцев и кратный рост инвестиций в людей. Инструмент без процесса генерирует тысячи алертов, которые никто не разбирает. Результат — «security theater»: формальное соответствие без реальной защиты.


Практики лидеров DevSecOps Россия 2026: Сбер, Яндекс, PT

Крупнейшие российские IT-компании выстраивают DevSecOps-процессы на уровне, сопоставимом с глобальными практиками. Их опыт показывает, как выглядит зрелый DevSecOps в российских реалиях.

  • Сбер — внутренняя платформа безопасной разработки, обязательный SAST/DAST для всех внутренних продуктов, собственная команда AppSec из 100+ специалистов. Интеграция проверок на этапе merge request — код не попадает в main без прохождения security gate.
  • Яндекс — интеграция проверок безопасности в монорепозиторий (Arc), автоматизированный анализ уязвимостей на уровне CI. Практика «security champion» в каждой команде разработки.
  • Positive Technologies — разработчик PT Application Inspector и одновременно практик DevSecOps: компания использует собственные инструменты для защиты своих продуктов. Публичные баг-баунти программы как элемент зрелости.
  • T-Bank — DevSecOps-платформа с автоматизированным триажем уязвимостей, интеграция в CI/CD через внутренние инструменты. Практика автоматического блокирования релиза при обнаружении критических уязвимостей.

Общий паттерн: лидеры DevSecOps в России инвестируют не столько в инструменты, сколько в процессы и людей. Security gate в CI/CD, SLA на исправление уязвимостей (critical — 24 часа, high — 72 часа), обучение разработчиков основам AppSec — именно эти элементы отличают зрелые программы от формального compliance.


Supply chain security: новый фронт DevSecOps в России

Приказ ФСТЭК №177 впервые системно адресует безопасность цепочки поставок ПО. Для российского рынка DevSecOps Россия 2026 это означает принципиальный сдвиг: контролировать нужно не только собственный код, но и всё, что в него попадает извне.

  • SCA (Software Composition Analysis) становится обязательным — нужно знать, из каких open-source-компонентов состоит продукт и какие уязвимости в них есть.
  • SBOM (Software Bill of Materials) — перечень компонентов ПО — переходит из категории «хорошая практика» в категорию «регуляторное требование» для КИИ.
  • CodeScoring (Профископ) и аналогичные SCA-инструменты получают рост спроса: контроль open-source-зависимостей — один из самых быстрорастущих сегментов AppSec.
  • Риск форков и зеркал. После ухода ряда вендоров с российского рынка команды используют зеркала npm, PyPI и Maven. Проверка целостности пакетов и подписей — отдельная задача, которую большинство компаний пока не решает системно.

Кадровый дефицит: главное ограничение DevSecOps Россия 2026

Инструменты AppSec доступны, регуляторика понятна — но внедрение DevSecOps в России упирается в людей. Специалист, который совмещает компетенции разработки, инфраструктуры и информационной безопасности, — один из самых дефицитных профилей на рынке труда.

По данным hh.ru (Q1 2026), количество вакансий с упоминанием DevSecOps выросло на 45% год к году, при этом число резюме — лишь на 12%. Медианная зарплата DevSecOps-инженера в Москве — 280–350 тыс. рублей, что на 20–30% выше классического DevOps-инженера аналогичного грейда.

Три стратегии решения кадровой проблемы, которые применяют компании:

  • Внутреннее обучение. Переквалификация DevOps-инженеров и senior-разработчиков в DevSecOps через программы AppSec-обучения (Positive Education, Codeby, Академия Солар).
  • Security Champions. Назначение «амбассадоров безопасности» в каждой команде разработки — не выделенная роль, а дополнительная компетенция.
  • Аутсорс AppSec. Передача оркестрации безопасности внешнему провайдеру (Bi.Zone, Jet Infosystems, AppSec Solutions) на этапе, пока собственная команда формируется.

Рекомендации по внедрению DevSecOps в России

  • Начните с SAST в CI/CD. PT Application Inspector или Solar appScreener — зрелые инструменты для российского рынка. Интеграция в pipeline — первый и самый важный шаг.
  • Добавьте SCA. Контроль open-source-зависимостей (CodeScoring или аналоги) — второй по приоритету шаг. Supply chain-атаки — растущий тренд.
  • Не останавливайтесь на инструментах. DevSecOps — это процесс, а не продукт. Триаж уязвимостей, SLA на исправление, обучение разработчиков — без этого сканер бесполезен.
  • Проверьте регуляторные требования. Если продукт работает с ГИС или КИИ — ГОСТ Р 56939 обязателен. Приказ ФСТЭК №177 расширил периметр.
  • Инвестируйте в людей. DevSecOps-специалисты — один из самых дефицитных профилей. Рассмотрите обучение существующих разработчиков и DevOps-инженеров основам AppSec.

FAQ о DevSecOps Россия 2026

Обязательна ли безопасная разработка для российских компаний?

Да, для компаний, разрабатывающих ПО для субъектов КИИ и ГИС. ГОСТ Р 56939, приказы ФСТЭК №239 и №177 устанавливают требования к безопасной разработке. Для коммерческого ПО без привязки к КИИ — рекомендована, но не обязательна юридически.

Какие российские инструменты SAST/DAST доступны для DevSecOps?

Лидеры: PT Application Inspector (SAST+DAST+IAST, Positive Technologies), Solar appScreener (SAST+SCA, ГК Солар). Для мобильных приложений — Stingray. Для оркестрации DevSecOps — AppSec.Hub (AppSec Solutions). Для SCA — CodeScoring (Профископ).

Что изменил приказ ФСТЭК №177 для DevSecOps в России?

Приказ №177 (октябрь 2025) обновил требования к защите ГИС и КИИ: обязательный анализ уязвимостей в коде, контроль цепочки поставок ПО (supply chain), расширение периметра на организации, интегрированные с ГИС, и ФГУПы.

Сколько стоит внедрение DevSecOps в российской компании?

Стоимость зависит от масштаба. Минимальный набор: SAST-сканер (от 500 тыс. рублей в год) + SCA (от 300 тыс. рублей в год) + интеграция в CI/CD (1–3 месяца работы DevOps-инженера). Для enterprise с оркестрацией (AppSec.Hub) и полным циклом — от 3–5 млн рублей в год.

Какой уровень DevSecOps-зрелости у российских компаний в 2026 году?

По экспертным оценкам, ~30% компаний не имеют систематических проверок безопасности кода, ~35% на начальном уровне (SAST без интеграции), ~25% встроили проверки в CI/CD, и лишь ~10% имеют зрелый DevSecOps с threat modeling и мониторингом в продакшене.


Вывод редакции

DevSecOps Россия 2026 — это переход от «безопасность как финальная проверка» к «безопасность как часть CI/CD». Регуляторное давление (ФСТЭК, КИИ) создало спрос, российские вендоры (PT, Solar, AppSec Solutions) — предложение. Но между покупкой SAST-сканера и зрелым DevSecOps — пропасть в 12–18 месяцев работы с процессами и людьми. Главный дефицит — не инструменты, а специалисты, способные встроить безопасность в культуру разработки.

Источники
1УССЦ — Квартирник по безопасной разработке 2026: DevSecOps, риски и зрелость (ussc.ru, март 2026)
2Axiom JDK — безопасная разработка: тренды в России и мире (axiomjdk.ru, ноябрь 2025)
3ФСТЭК — приказ №177 от 29 октября 2025: обновлённые требования к защите ГИС и КИИ (ru-bezh.ru, март 2026)
4AppSec Solutions — экосистема решений DevSecOps для безопасной разработки (appsec.global)
5Solar appScreener — Application Security: комплекс мер для безопасной разработки (rt-solar.ru, февраль 2025)
6Блинов А.В. — DevSecOps: интеграция AppSec в DevOps (Вопросы кибербезопасности, 2025)
7CISO Club — DevSecOps 2026, безопасная разработка и ИИ (cisoclub.ru, 2026)
8hh.ru — аналитика вакансий DevSecOps, Q1 2026
Методология
Тип исследования
Аналитический обзор на основе открытых источников, отраслевых конференций и экспертных оценок.
Период данных
2025 — Q1 2026.
География
Россия.
Регуляторная база
ГОСТ Р 56939, приказы ФСТЭК №239 и №177, ФЗ-187 «О безопасности КИИ».
Ограничения исследования
  • Отсутствие количественных данных о рынке AppSec в России. Объём рынка DevSecOps-инструментов в РФ не оценивается отдельно ни одним из аналитических агентств. Приведённые оценки зрелости — экспертные.
  • Смещение в сторону enterprise. Практики DevSecOps крупных компаний (Сбер, Яндекс, PT) не репрезентативны для малого и среднего бизнеса.
  • Быстрая динамика регуляторики. ФСТЭК активно обновляет нормативную базу; конкретные требования могут измениться в течение квартала.

Исследование подготовлено редакцией it-institute.ru на основе анализа открытых источников. Дата подготовки: март 2026.

📄
Скачать PDF-версию
Ключевые данные из этого исследования — в одном структурированном PDF. Все цифры с атрибуцией источника.
Получить →

Доступ к библиотеке исследований

PDF-версии исследований, квартальные обновления данных и еженедельный дайджест — всё в одном кабинете.

Доступ к файлам исследований сразу после регистрации
Подписаться в Telegram