×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!
   

Protección de la cadena de suministro de software

May 5, 2021

Con la aparición de los procesos de CI/CD, los ataques a la cadena de suministro son cada vez más frecuentes y, como ha demostrado la reciente filtración de datos de SolarWinds, el impacto de este tipo de abusos puede ser enorme y generalizado.

En este libro electrónico se da respuesta a las preguntas planteadas por aquellos líderes de seguridad que desean comprender mejor los entornos de desarrollo de su empresa, los riesgos a los que se enfrentan las herramientas de desarrollo, y las mejores prácticas y enfoques que existen para protegerlos.

Revise las prácticas recomendadas para proteger las estaciones de trabajo de los desarrolladores, las aplicaciones en desarrollo, y las herramientas y consolas de administración utilizadas para ejecutar procesos de CI/CD y entornos de desarrollo.

Impida que los atacantes pongan en peligro los certificados que permiten firmar código y eludir los controles. Descubra cómo resolver las vulnerabilidades de CI/CD: consulte el libro electrónico ahora.

Flipbook anterior
Rápida reducción de riesgos Cinco triunfos rápidos tras una infracción grave
Rápida reducción de riesgos Cinco triunfos rápidos tras una infracción grave

En este libro electrónico se exponen cinco formas en que su equipo puede empezar a mitigar los riesgos cont...

Flipbook siguiente
Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes
Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes

Los ciberdelincuentes siempre encuentran formas nuevas e innovadoras de penetrar en las redes, robar datos ...