Blog
Contáctenos
Soluciones de escriba
Centro de escribas
Heyman – Chatbot impulsado por IA
Casos de uso
Cumplimiento de las normas y regulaciones de la cadena de suministro de software
Administre y controle el riesgo de código abierto en su cadena de suministro
Gestione los riesgos de la cadena de suministro en un caso de uso local
Gestión de riesgos de CI/CD
Gestión de riesgos por parte de los consumidores
Asegurar tuberías
Utilización segura de la nube pública
Validación de seguridad de desarrollo de software subcontratado
Colaboración remota
Cómo obtener visibilidad y control del SDLC en operaciones de fusiones y adquisiciones
Aprovechar el desarrollo impulsado por IA sin comprometer la seguridad
Precios
¿Por qué Scribe?
SCRIBE vs. ASPM típico
Escribano vs. SCA tradicional
Gestión de Scribe vs. SBOM
Calculadora de ROI
Docs
Recursos
Recursos
Buscar por tipo de activo
Casos de éxito
Blog
Guía
Seminarios web
Documentos Técnicos
Inscripción en beneficios
Vídeo
Podcast
Infografía
Centro de Conocimiento
Búsqueda por Tema
Seguridad de la cadena de suministro de software
Lista de materiales del software
Normas y reglamentos de la cadena de suministro de software
Soluciones de seguridad Scribe
Compañía
Acerca de nosotros y liderazgo
Oportunidades de trabajo
Noticias
Agenda una demo
Iniciar sesión
Inicio
Recursos
Centro de conocimiento sobre seguridad de la cadena de suministro de software
Centro de conocimiento sobre seguridad de la cadena de suministro de software
Seguridad de la cadena de suministro de software
Seguir Leyendo
Riesgos de la cadena de suministro de software
Seguir Leyendo
Ataques a la cadena de suministro de software
Seguir Leyendo
Marco SSDF del NIST
Seguir Leyendo
Marco de ciberseguridad SLSA
Seguir Leyendo
Análisis de composición de software
Seguir Leyendo
Mejores prácticas de seguridad de la cadena de suministro de software
Seguir Leyendo
Mejores prácticas de seguridad de SDLC
Seguir Leyendo
Dominar la seguridad de la cadena de suministro de software: una guía completa para el descubrimiento y la mitigación de riesgos
Seguir Leyendo
De la confianza al cumplimiento continuo basado en evidencias en SSC
Seguir Leyendo
Lo bueno, lo malo y lo hermoso: confianza, riesgo y cumplimiento de la cadena de suministro de software
Seguir Leyendo
Asegurar el ciclo de vida del desarrollo de software y la cadena de suministro
Seguir Leyendo
Navegando por el riesgo y la confianza en la cadena de suministro de software: la perspectiva del CISO
Seguir Leyendo
Cómo proteger su cadena de suministro de software
Seguir Leyendo
¿Qué debe hacer para asegurar su SSC en los EE. UU. frente a la UE?
Seguir Leyendo
¿Debería confiar en la IA para proteger su cadena de suministro de software?
Seguir Leyendo
Mejore el proceso de seguridad de su cadena de suministro
Seguir Leyendo
El poder de las certificaciones basadas en evidencia en la seguridad de la cadena de suministro de software
Seguir Leyendo
De la seguridad de las aplicaciones a la seguridad de la cadena de suministro de software: documento técnico
Seguir Leyendo
Seguridad de la cadena de suministro de software: todo lo que necesita saber
Seguir Leyendo
Generar confianza transparente para toda la cadena de suministro de software con un centro de confianza de seguridad
Seguir Leyendo
SolarWinds CISO comparte lecciones aprendidas y pasos prácticos para proteger su cadena de suministro de software
Seguir Leyendo
5 cosas que debes saber para asegurar tu cadena de suministro de software
Seguir Leyendo
Garantía continua y seguridad de la cadena de suministro de software
Seguir Leyendo
Mejorar la confianza en la cadena de suministro de software
Seguir Leyendo
Defensa contra los recientes ataques a la cadena de suministro de software: lecciones y estrategias
Seguir Leyendo
¿Irías a la batalla sin un mapa?
Seguir Leyendo
El impacto de la IA en la seguridad de la cadena de suministro de software
Seguir Leyendo
Seguridad de la cadena de suministro de software: las 7 mejores prácticas principales que necesita conocer
Seguir Leyendo
Pasos prácticos para proteger su canalización MLOps
Seguir Leyendo
¿Qué es ASPM?®
Seguir Leyendo
Mejores prácticas de seguridad de CI/CD
Seguir Leyendo
Cómo mantener los estándares de seguridad en el SDLC y abordar los requisitos del SSDF
Seguir Leyendo
Uso de SBOM y análisis de feeds para proteger su cadena de suministro de software
Seguir Leyendo
Equilibrio sorprendente: redefinición de la seguridad del software con 'Shift Left' y SDLC Guardrails
Seguir Leyendo
Un encuentro secreto en la cadena de suministro de software
Seguir Leyendo
¿Cómo evitar el agotamiento de CVE y la fatiga de alertas en los análisis de vulnerabilidades?
Seguir Leyendo
¿Qué sucede cuando una empresa de inteligencia artificial es víctima de una vulnerabilidad en la cadena de suministro de software?
Seguir Leyendo
Usando el ataque a la aplicación de escritorio 3CX para ilustrar la importancia de firmar y verificar el software
Seguir Leyendo
¿Qué tan seguro está de lo que realmente está sucediendo dentro de su proceso de CI/CD? Los elementos que debe proteger y cómo
Seguir Leyendo
La historia del parche OpenSSL 3.0.7 y las lecciones que puedes aprender de él
Seguir Leyendo
De la vulnerabilidad a la victoria: defendiendo su canal de CI/CD
Seguir Leyendo
¿Qué le depara el futuro a VEX? ¿Y cómo te afectaría?
Seguir Leyendo
De la seguridad de las aplicaciones a la seguridad de la cadena de suministro de software: se necesita un nuevo enfoque
Seguir Leyendo
Investigación paralela de vulnerabilidades de GitHub
Seguir Leyendo
Gráfico para comprender la composición de artefactos (GUAC): aspectos destacados clave
Seguir Leyendo
Llevando la seguridad de la cadena de suministro de software al siguiente nivel con el último memorando de la OMB
Seguir Leyendo
No sea el eslabón más débil: el papel de los desarrolladores a la hora de asegurar la cadena de suministro de software
Seguir Leyendo
IconBust, un nuevo ataque NPM
Seguir Leyendo
¿Qué se esconde en tu código?
Seguir Leyendo
Envenenamiento de caché de GitHub
Seguir Leyendo
Garantía continua: una práctica integral para la seguridad de la cadena de suministro de software
Seguir Leyendo