Cómo desarrollar la seguridad del sistema de suministro de software
- Seguridad Inteligente
©Freepik
La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades. En este contexto, los ataques a la cadena de suministro de software se han convertido en una de las armas favoritas de los ciberdelincuentes. Fortify asegura el software de terceros.
En las operaciones de espionaje a gran escala, los atacantes toman posiciones en las redes de los proveedores de servicios. El espionaje se realiza a distancia y explota las vulnerabilidades de estos socios supuestamente de confianza, donde las normas de seguridad y la vigilancia pueden ser a veces menos operativas. Al comprometer a un desarrollador de software utilizan ese acceso para atacar a los clientes a los que prestan esos servicios.
Esta amenaza se ha convertido en el método elegido para atacar a una empresa y a su infraestructura ya que, en la mayoría de las ocasiones, las compañías se centran en su propia seguridad y pasan por alto la de sus proveedores. Así, según datos de Venafi, mientras que el 82% afirmó que sus organizaciones son vulnerables a los ciberataques dirigidos a las cadenas de suministro de software, tan solo el 43% de las empresas han realizado una evaluación de riesgos de sus proveedores o de su cadena de suministro de software.
Por ello, pese a que los expertos de la cadena de suministro suelen trabajar con empresas de alta tecnología con conocimientos técnicos únicos y sus sistemas de información estén correctamente gestionados, en el contexto de su externalización, algunos de sus socios resultan ser un objetivo privilegiado para los atacantes. Fortify, de OpenText, permite confiar en el futuro de su cadena de suministro de software.
Fortify protege la integridad del software y del ciclo de vida de desarrollo de software con identificación precisa, coincidencia y resultados de datos de investigación patentados sobre código personalizado y riesgos de terceros. La función Hacker Level Insights de Fortify brinda visibilidad del código de terceros extraído en tiempo de ejecución por aplicaciones web modernas que representa un riesgo de la cadena de suministro que a menudo se pasa por alto.
Descubre la innovación
Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de IT Híbrida incluyen diferentes vías de actuación: la gestión de aplicaciones, la gestión de las operaciones de IT (ITSM), la modernización de aplicaciones y la ciberseguridad inteligente. Puedes obtener más información sobre cómo abortar estos retos e innovar haciendo clic en cada una de las líneas de acción o visitando el sitio web de Micro Focus en este enlace.