7 regras para proteger sua cadeia de suprimentos contra ataques
As cadeias de suprimentos de software são compostas de componentes de software, como pacotes de código aberto e modelos de infraestrutura como código (IaC), bem como pipelines de entrega subjacentes, como sistemas de controle de versão (VCS) e pipelines de integração contínua/entrega contínua (CI/CD).
Como as cadeias de suprimentos de software têm acesso direto ao código proprietário e estão a apenas alguns passos dos confidenciais, protegê-las é crucial. Ataques recentes à cadeia de suprimentos de software destacaram esse fato e a Gartner® prevê que “até 2025, 45% das organizações em todo o mundo sofrerão ataques em suas cadeias de suprimentos de software”.1
Esta lista de verificação abrange sete considerações importantes para identificar, priorizar e abordar os riscos com mais rapidez e prevenir ataques à segurança da cadeia de suprimentos.
Baixe a lista de verificação de segurança da cadeia de suprimentos para aprender:
- Riscos de segurança comuns em cada camada das cadeias de suprimentos de software.
- Regras para proteger diferentes componentes de software de terceiros.
- Práticas recomendadas de segurança para pipelines de CI/CD, registros, repositórios e muito mais!
- Manjunath Bhat, Dale Gardner e Mark Horvath, How Software Engineering Leaders Can Mitigate Software Supply Chain Security Risks, Gartner, 15 de julho de 2021.