SCA - Análisis de composición de software, listas de materiales de software, seguridad de API, seguridad de aplicaciones
En el complejo y articulado mundo de la ciberseguridad, nos hemos centrado en aspectos que las organizaciones suelen subestimar. Aunque tendemos a pensar que los malhechores entran por la puerta, creemos que los peligros son más sutiles e inconscientes. De hecho, el amigo que viene de visita puede esconder graves vulnerabilidades bajo el sombrero. A menudo se trata de bibliotecas de código abierto (Log4J, SpringShell, la brecha de Equifax).
Del mismo modo que el ecosistema de APIs entre las organizaciones crece a pasos agigantados, también lo hace el riesgo de ataques a través de APIs, que requieren políticas de gobernanza y seguridad específicas.
Por último, es necesario un planteamiento de cambio a la izquierda: la seguridad debe intervenir en todas las fases del desarrollo: desde el diseño hasta la corrección, con una supervisión constante durante todo el ciclo de vida de la aplicación.
Tecnologías de referencia
{ "slidesPerView": 1, "slidesPerGroup": 1, "spaceBetween": 25, "centeredSlides": true, "grabCursor": true, "loop":false, "autoplay": { "delay": 4000, "disableOnInteraction": true }, "pagination": { "el": ".swiper-pagination", "clickable": true }, "navigation": { "nextEl": ".swiper-button-next", "prevEl": ".swiper-button-prev" }, "breakpoints": { "768": { "slidesPerView": 2, "slidesPerGroup": 2, "centeredSlides": true, "spaceBetween": 25 }, "992": { "slidesPerView": 3, "slidesPerGroup": 3, "centeredSlides": false, "spaceBetween": 25 }, "1200": { "slidesPerView": 3, "slidesPerGroup": 3, "centeredSlides": false, "spaceBetween": 25 } } }