×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!
   

Protección de la cadena de suministro de software

May 5, 2021

Con la aparición de los procesos de CI/CD, los ataques a la cadena de suministro son cada vez más frecuentes y, como ha demostrado la reciente filtración de datos de SolarWinds, el impacto de este tipo de abusos puede ser enorme y generalizado.

En este libro electrónico se da respuesta a las preguntas planteadas por aquellos líderes de seguridad que desean comprender mejor los entornos de desarrollo de su empresa, los riesgos a los que se enfrentan las herramientas de desarrollo, y las mejores prácticas y enfoques que existen para protegerlos.

Revise las prácticas recomendadas para proteger las estaciones de trabajo de los desarrolladores, las aplicaciones en desarrollo, y las herramientas y consolas de administración utilizadas para ejecutar procesos de CI/CD y entornos de desarrollo.

Impida que los atacantes pongan en peligro los certificados que permiten firmar código y eludir los controles. Descubra cómo resolver las vulnerabilidades de CI/CD: consulte el libro electrónico ahora.

Flipbook anterior
CINCO RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO
CINCO RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO

Y cinco oportunidades para reforzar la seguridad mediante soluciones de gestión de acceso e identidades

Flipbook siguiente
Análisis del ransomware y posibles estrategias de mitigación
Análisis del ransomware y posibles estrategias de mitigación

El ransomware, una de las amenazas más generalizadas y peligrosas a las que se enfrentan las organizaciones...