Домен
Безопасность
Профиль навыка
SBOM, Sigstore/Cosign, dependency scanning, container image signing
Ролей
4
где встречается этот навык
Грейдов
5
сформированная дорожка роста
Обязательных требований
15
ещё 5 — необязательные
Безопасность
Supply Chain Security
17.03.2026
Выберите текущий грейд и сравните ожидания. Карточки ниже покажут, что нужно закрыть для следующего уровня.
Таблица показывает, как меняется глубина владения навыком от Junior до Principal.
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Понимает базовые концепции Supply Chain Security. Следует security guidelines. Распознаёт типовые уязвимости в коде. |
| DevSecOps Engineer | Обязателен | Понимает базовые концепции SBOM: форматы software bill of materials (SPDX, CycloneDX), отслеживание зависимостей и основы лицензионного compliance. Следует рекомендациям по ревью уязвимостей зависимостей с помощью инструментов автоматического сканирования. Распознаёт типовые векторы атак на supply chain. |
| Release Engineer | Знает что такое SBOM (Software Bill of Materials) и зачем он нужен для supply chain безопасности. Умеет генерировать SBOM с Syft или SPDX tools. | |
| Security Analyst | Обязателен | Понимает базовые концепции безопасности supply chain: генерацию SBOM, базы уязвимостей зависимостей (NVD, OSV) и верификацию происхождения пакетов. Следует рекомендациям по триажу алертов зависимостей и документированию инвентаря компонентов. Распознаёт типовые риски supply chain. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Применяет практики SBOM и безопасности supply chain в CI/CD pipeline: интегрирует SCA-инструменты (Snyk, Grype, Trivy), обеспечивает лицензионные политики и автоматизирует workflow патчинга уязвимостей. Проводит ревью безопасности дерева зависимостей и оценивает риски сторонних компонентов. |
| DevSecOps Engineer | Обязателен | Применяет Supply Chain Security в повседневной работе. Проводит security code review. Использует инструменты сканирования и анализа. |
| Release Engineer | Интегрирует SBOM generation в CI/CD pipeline. Настраивает сканирование зависимостей на vulnerabilities (Grype, Trivy). Реализует vulnerability management workflow. | |
| Security Analyst | Обязателен | Применяет анализ безопасности supply chain в повседневной работе: ревьюит выходные данные SBOM на предмет уязвимостей, отслеживает влияние CVE по графу зависимостей и оценивает риски сторонних компонентов. Использует SCA-инструменты для мониторинга состава ПО и формирует отчёты о рисках. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Проектирует security-решения с Supply Chain Security. Проводит threat modeling. Внедряет security practices в SDLC. Менторит команду. |
| DevSecOps Engineer | Обязателен | Проектирует security-решения с Supply Chain Security. Проводит threat modeling. Внедряет security practices в SDLC. Менторит команду. |
| Release Engineer | Проектирует comprehensive supply chain security для организации: SBOM, signed artifacts, SLSA compliance. Реализует artifact signing с Sigstore/cosign. | |
| Security Analyst | Обязателен | Проектирует security-решения с Supply Chain Security. Проводит threat modeling. Внедряет security practices в SDLC. Менторит команду. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Определяет стратегию безопасности supply chain: устанавливает стандарты генерации SBOM, governance SCA-инструментов и политики управления зависимостями в организации. Координирует реагирование на инциденты компрометации supply chain. Обучает команды безопасным практикам работы с зависимостями и внедрению SLSA. |
| DevSecOps Engineer | Обязателен | Определяет DevSecOps-стратегию безопасности supply chain: устанавливает pipeline автоматизации SBOM, политики подписи артефактов (Sigstore, in-toto) и governance allowlisting зависимостей. Координирует кросс-командное реагирование на инциденты supply chain. Обучает команды верификации происхождения ПО и compliance SLSA. |
| Release Engineer | Определяет supply chain security стратегию. Принимает решения о SLSA уровне соответствия. Управляет vendor risk assessment. Данный навык критически важен для успешной работы в роли. | |
| Security Analyst | Обязателен | Определяет организационную стратегию безопасности supply chain: устанавливает требования compliance SBOM, политики SLA по уязвимостям и фреймворки оценки рисков третьих сторон. Координирует реагирование на инциденты компрометации зависимостей. Обучает аналитиков threat intelligence и регуляторному compliance. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Определяет enterprise-архитектуру безопасности supply chain: формирует стандартизацию SBOM по бизнес-юнитам, оценивает новые технологии provenance (SLSA, VEX, SCITT) и продвигает стратегию регуляторного compliance. Представляет организацию в отраслевых группах безопасности и влияет на стандарты безопасности supply chain. |
| DevSecOps Engineer | Обязателен | Определяет корпоративную стратегию Supply Chain Security: SLSA Level 3+, SBOM-генерация (Syft/CycloneDX) для всех артефактов, in-toto attestations. Проектирует Sigstore-интеграцию для подписи и верификации всей цепочки поставок ПО. Внедряет policy-as-code для автоматической проверки провенанса. |
| Release Engineer | Формирует software supply chain security стандарты для организации. Участвует в SLSA framework развитии. Влияет на отраслевые security practices. | |
| Security Analyst | Обязателен | Определяет enterprise-стратегию безопасности software supply chain: формирует внедрение SBOM в организации, оценивает новые стандарты (SLSA, VEX, OpenSSF Scorecard) и координирует регуляторный compliance. Представляет организацию в сообществе безопасности и влияет на отраслевые практики supply chain. |