SCA - Análisis de composición de software, listas de materiales de software, seguridad de API, seguridad de aplicaciones
En el complejo y articulado mundo de la ciberseguridad, nos hemos centrado en aspectos que las organizaciones suelen subestimar. Aunque tendemos a pensar que los malhechores entran por la puerta, creemos que los peligros son más sutiles e inconscientes. De hecho, el amigo que viene de visita puede esconder graves vulnerabilidades bajo el sombrero. A menudo se trata de bibliotecas de código abierto (Log4J, SpringShell, la brecha de Equifax).
Del mismo modo que el ecosistema de APIs entre las organizaciones crece a pasos agigantados, también lo hace el riesgo de ataques a través de APIs, que requieren políticas de gobernanza y seguridad específicas.
Por último, es necesario un planteamiento de cambio a la izquierda: la seguridad debe intervenir en todas las fases del desarrollo: desde el diseño hasta la corrección, con una supervisión constante durante todo el ciclo de vida de la aplicación.
Tecnologías de referencia
{
"slidesPerView": 1,
"slidesPerGroup": 1,
"spaceBetween": 25,
"centeredSlides": true,
"grabCursor": true,
"loop":false,
"autoplay": {
"delay": 4000,
"disableOnInteraction": true
},
"pagination": {
"el": ".swiper-pagination",
"clickable": true
},
"navigation": {
"nextEl": ".swiper-button-next",
"prevEl": ".swiper-button-prev"
},
"breakpoints": {
"768": {
"slidesPerView": 2,
"slidesPerGroup": 2,
"centeredSlides": true,
"spaceBetween": 25
},
"992": {
"slidesPerView": 3,
"slidesPerGroup": 3,
"centeredSlides": false,
"spaceBetween": 25
},
"1200": {
"slidesPerView": 3,
"slidesPerGroup": 3,
"centeredSlides": false,
"spaceBetween": 25
}
}
}