7 reglas para proteger su cadena de suministro frente a un ataque
Las cadenas de suministro de software están formadas, por un lado, por componentes de software como los paquetes de código abierto y las plantillas de infraestructuras como código (IaC, por sus siglas en inglés) y, por el otro, por ciclos de entrega subyacentes como los asociados a los sistemas de control de versiones y a la integración y entrega continuas (VCS y CI/CD, respectivamente, por sus siglas en inglés).
Dado que las cadenas de suministro de software tienen acceso directo al código propietario y están a un tiro de piedra de los datos confidenciales, resulta crucial protegerlas. Los ataques que han sufrido últimamente son un claro aviso en este sentido y, según las previsiones de Gartner®, «de aquí a 2025, el 45 % de las organizaciones de todo el mundo habrán visto atacadas sus cadenas de suministro de software».1
Esta lista de comprobación incluye siete consideraciones que se han de tener en cuenta a la hora de identificar, priorizar y resolver los riesgos más rápidamente con el fin de prevenir los ataques a la cadena de suministro.
Descárguese la lista de comprobación de la seguridad de la cadena de suministro para descubrir lo siguiente:
- Los riesgos más comunes en cada una de las capas de las cadenas de suministro de software.
- Las reglas para proteger los distintos componentes del software de terceros.
- Las prácticas recomendadas para proteger los ciclos de CI/CD, los registros, los repositorios y otros elementos importantes para la seguridad.
- Manjunath Bhat, Dale Gardner y Mark Horvath, How Software Engineering Leaders Can Mitigate Software Supply Chain Security Risks (disponible en inglés), Gartner, 15 de julio de 2021.