Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Socios
  • Empresa
  • Más
  • Sign In
    Sign In
    • Customer
    • Partner
    • Employee
    • Login to download
    • Join us to become a member
  • EN
    Language
  • Contact Us
  • What's New
  • Iniciar sesión
  • Under Attack?
  • Descubrir el modelo Zero Trust

asset thumbnail
Ficha técnica
20 de noviembre de 2025

Refuerce sus pipelines de CI/CD

Refuerce sus pipelines de CI/CD

Español
  • Seleccionar el idioma
  • Español
  • Alemán
  • Inglés
  • Español (Latinoamérica)
  • Francés
  • Italiano
  • Japonés
  • Coreano
  • Portugués de Brasil
  • Chino simplificado
  • Chino tradicional
Descargar
Descargar

Los pipelines de integración y entrega continua (CI/CD) son un vector de amenazas cada vez más popular porque son la base donde se almacena, compila e implementa el código. Sin embargo, las vulnerabilidades en su configuración y en los controles de acceso pueden convertirlos en el eslabón más débil de toda su postura de seguridad. Cuando los equipos de seguridad empiezan a ocuparse de los pipelines de CI/CD, a menudo se enfrentan a retos como la falta de análisis de código, políticas de acceso excesivamente permisivas y escasa visibilidad. Es hora de pasar de una seguridad reactiva a una proactiva.

No permita que los puntos débiles de los pipelines de integración y entrega continua pongan en peligro su cadena de suministro de software. La seguridad de su pipeline de entrega de aplicaciones requiere una visibilidad completa y barreras de seguridad para impedir el acceso no autorizado y la manipulación del código. Nuestra hoja de recomendaciones proporciona una guía práctica para mejorar la postura de seguridad de todos sus pipelines de integración y entrega continua, ofreciendo un camino claro para protegerse contra vulnerabilidades y configuraciones erróneas.

Tres consejos para reforzar su pipeline de CI/CD

Descargue esta hoja de recomendaciones básicas para aprender a:

  • Adoptar una exploración proactiva de la seguridad del código en los flujos de trabajo existentes de los desarrolladores.
  • Crear una estrategia de seguridad de secretos sólida (y fácil de usar para los desarrolladores) para eliminar las credenciales expuestas.
  • Utilizar un marco de gestión de identidades y accesos (IAM) para mantener el acceso con privilegios mínimos.

Descargar esta hoja de recomendaciones ahora.

Share page on facebook Share page on linkedin Share page by an email
Recursos relacionados

Acceda a una gran cantidad de material de formación, como fichas técnicas, informes técnicos, informes sobre amenazas críticas, información sobre asuntos de ciberseguridad e informes de analistas destacados.

Ver todos los recursos

Reciba las últimas novedades, invitaciones a eventos y alertas de amenazas

El envío de este formulario implica la aceptación de nuestros Términos. Vea nuestra Declaración de privacidad.

Productos y servicios

  • Plataforma de seguridad de la red impulsada por IA
  • IA con seguridad integrada desde su diseño
  • Prisma AIRS
  • AI Access Security
  • Servicios de seguridad en la nube
  • Advanced Threat Prevention
  • Advanced URL Filtering
  • Advanced WildFire
  • Advanced DNS Security
  • Enterprise Data Loss Prevention
  • Enterprise IoT Security
  • Medical IoT Security
  • Industrial OT Security
  • SaaS Security
  • Cortafuegos de nueva generación
  • Cortafuegos de hardware
  • Cortafuegos de software
  • Strata Cloud Manager
  • SD-WAN para NGFW
  • PAN-OS
  • Panorama
  • Servidor perimetral de acceso seguro
  • Prisma SASE
  • Aceleración de aplicaciones
  • Gestión autónoma de la experiencia digital
  • Enterprise DLP
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • Aislamiento remoto del navegador
  • SaaS Security
  • Plataforma de operaciones de seguridad con IA
  • Seguridad en la nube
  • Cortex Cloud
  • Seguridad de las aplicaciones
  • Postura de seguridad en la nube
  • Seguridad en tiempo de ejecución en la nube
  • Prisma Cloud
  • SOC basado en IA
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Detección y respuesta gestionadas por Unit 42
  • XSIAM gestionado
  • Servicios de inteligencia sobre amenazas y respuesta a incidentes
  • Evaluaciones proactivas
  • Respuesta a incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia sobre amenazas

Empresa

  • Acerca de nosotros
  • Empleos
  • Póngase en contacto con nosotros
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversores
  • Dónde estamos
  • Sala de prensa

Enlaces populares

  • Blog
  • Comunidades
  • Biblioteca de contenidos
  • Ciberpedia
  • Centro de eventos
  • Gestionar preferencias de correo electrónico
  • Productos de la A a la Z
  • Certificaciones de productos
  • Informar de una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Términos de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados.

  • Select your language