Protege tu cadena de suministro de software

Esta documentación se centra principalmente en las prácticas recomendadas para proteger tu software en todos los procesos y sistemas dentro de tu cadena de suministro de software. También incluye información sobre cómo implementar algunas de las prácticas enGoogle Cloud.

Hay otras consideraciones para proteger tu software que abarcan el ciclo de vida del software o son prácticas de desarrollo fundamentales que respaldan la seguridad de la cadena de suministro de software. Por ejemplo:

  • Controlar el acceso físico y remoto a los sistemas.
  • Implementar mecanismos de auditoría, monitorización y comentarios para que pueda identificar y responder rápidamente a las amenazas y al incumplimiento de las políticas.
  • Prácticas de programación básicas, como el diseño, la validación de entradas, la salida a sistemas no fiables, el tratamiento de datos, el análisis de código y la criptografía.
  • Prácticas de DevOps fundamentales que no se mencionan en esta documentación, como enfoques técnicos, procesos de equipo y cultura organizativa.
  • Cumplimiento de los términos de las licencias de software, incluidas las licencias de código abierto para dependencias directas y transitivas.

    Algunas licencias de código abierto tienen términos de licencia restrictivos que suponen un problema para el software comercial. En concreto, algunas licencias requieren que publiques tu código fuente con la misma licencia que el software de código abierto que estés reutilizando. Si quieres que tu código fuente sea privado, es importante que conozcas los términos de las licencias del software de código abierto que utilices.

  • Concienciar sobre la ciberseguridad ofreciendo formación a los empleados. Según el informe State of Cybersecurity 2021, Part 2, una encuesta realizada a profesionales de la seguridad de la información, la ingeniería social fue el tipo de ataque más frecuente. Los participantes en la encuesta también informaron de que los programas de formación y concienciación sobre ciberseguridad habían tenido un impacto positivo (46%) o muy positivo (32%) en la concienciación de los empleados.

Consulta los recursos de las siguientes secciones para obtener más información sobre estos temas.

Seguridad en Google Cloud

Consulta cómo configurar la estructura organizativa, la autenticación y la autorización, la jerarquía de recursos, las redes, el registro, los controles de detección y más en el Google Cloud plan de fundamentos empresariales, una de las guías del Google Cloud centro de prácticas recomendadas de seguridad.

Puedes ver información centralizada sobre vulnerabilidades y posibles riesgos mediante estos Google Cloud servicios:

  • Consulta información sobre vulnerabilidades y amenazas en toda tu Google Cloud organización con Security Command Center.
  • Obtén información sobre el uso de tu servicio con Recommender, incluidas recomendaciones que pueden ayudarte a reducir el riesgo. Por ejemplo, puedes identificar entidades principales de gestión de identidades y accesos con permisos excesivos o proyectos Google Cloud sin supervisión.

Para obtener más información sobre la seguridad en Google Cloud, consulta la sección Seguridad del sitio web de Google Cloud .

Prácticas de DevOps y desarrollo de software

Consulta la documentación sobre las funciones de DevOps para obtener más información sobre las prácticas de DevOps que contribuyen a acelerar el envío de software y a que el software sea más fiable y seguro.

También hay prácticas básicas para diseñar, desarrollar y probar código que se aplican a todos los lenguajes de programación. También debes evaluar cómo distribuyes el software y los términos de las licencias de software en todas tus dependencias. The Linux Foundation ofrece formación online gratuita sobre estos temas:

Desarrollar tus políticas

A medida que implementes las prácticas recomendadas, documenta las políticas de tu organización e incorpora la validación de las políticas en tus procesos de desarrollo, compilación e implementación. Por ejemplo, las políticas de tu empresa pueden incluir criterios de implementación que implementes con Autorización binaria.