Las cadenas de suministro de software están formadas, por un lado, por componentes de software como los paquetes de código abierto y las plantillas de infraestructuras como código (IaC, por sus siglas en inglés) y, por el otro, por ciclos de entrega subyacentes como los asociados a los sistemas de control de versiones y a la integración y entrega continuas (VCS y CI/CD, respectivamente, por sus siglas en inglés).
Dado que las cadenas de suministro de software tienen acceso directo al código propietario y están a un tiro de piedra de los datos confidenciales, resulta crucial protegerlas. Los ataques que han sufrido últimamente son un claro aviso en este sentido y, según las previsiones de Gartner®, «de aquí a 2025, el 45 % de las organizaciones de todo el mundo habrán visto atacadas sus cadenas de suministro de software».1
Esta lista de comprobación incluye siete consideraciones que se han de tener en cuenta a la hora de identificar, priorizar y resolver los riesgos más rápidamente con el fin de prevenir los ataques a la cadena de suministro.
Descárguese la lista de comprobación de la seguridad de la cadena de suministro para descubrir lo siguiente: