Blog
Contáctenos
Plataforma de escriba
Casos de uso
Cumplimiento de SSDF y SLSA
Administre y controle el riesgo de código abierto en su cadena de suministro
Gestione los riesgos de la cadena de suministro en un caso de uso local
Gestión de riesgos de CI/CD
Gestión de riesgos por parte de los consumidores
Asegurar tuberías
Utilización segura de la nube pública
Validación de seguridad de desarrollo de software subcontratado
Colaboración remota
Precios
Docs
Recursos
Lista de materiales del software
Formatos estándar SBOM
Generación SBOM
Automatización SBOM
Ejemplo de SBOM
Herramientas SBOM
Requisitos de SBOM
Reduzca los riesgos con SBOM
Gestión de SBOM
Seguridad de la cadena de suministro de software
Riesgos de la cadena de suministro de software
Ataques a la cadena de suministro de software
Marco SSDF del NIST
Marco de ciberseguridad SLSA
Análisis de composición de software
Mejores prácticas de seguridad de la cadena de suministro de software
Mejores prácticas de seguridad de SDLC
Más recursos
Blog
Guía
Webinars
Documentos Técnicos
Cursos
Video
Podcast
infografía
Compañía
Acerca de nosotros y liderazgo
Empleo
Noticias y actualizaciones
Agenda una demo
Iniciar sesión
HOME
Webinars
página 2
Recursos
Todo
Ficha Técnica
Guía
infografía
Podcast
Charla técnica
Cursos
Video
Webinars
Documentos Técnicos
Blog
Webinars
Crear una cadena de custodia inquebrantable dentro de los canales de CD de CI
Más información
Webinars
Maximización de los SBOM: descubra los cinco casos de uso principales para mejorar la seguridad del software
Más información
Webinars
Vulnerabilidades menos conocidas de GitHub que debes tener en cuenta
Más información
Webinars
Los SBOM necesitan VEX, pero actualmente VEX está lejos de estar listo. como podemos arreglar esto?
Más información
Webinars
SolarWinds CISO comparte lecciones aprendidas y pasos prácticos para proteger su cadena de suministro de software
Más información
Webinars
5 cosas que debes saber para asegurar tu cadena de suministro de software
Más información
Webinars
Seminario web Desmitificando las nuevas regulaciones de ciberseguridad en 2022
Más información
Cargar más