Con la aparición de los procesos de CI/CD, los ataques a la cadena de suministro son cada vez más frecuentes y, como ha demostrado la reciente filtración de datos de SolarWinds, el impacto de este tipo de abusos puede ser enorme y generalizado.
En este libro electrónico se da respuesta a las preguntas planteadas por aquellos líderes de seguridad que desean comprender mejor los entornos de desarrollo de su empresa, los riesgos a los que se enfrentan las herramientas de desarrollo, y las mejores prácticas y enfoques que existen para protegerlos.
Revise las prácticas recomendadas para proteger las estaciones de trabajo de los desarrolladores, las aplicaciones en desarrollo, y las herramientas y consolas de administración utilizadas para ejecutar procesos de CI/CD y entornos de desarrollo.
Impida que los atacantes pongan en peligro los certificados que permiten firmar código y eludir los controles. Descubra cómo resolver las vulnerabilidades de CI/CD: consulte el libro electrónico ahora.