Blog
Contáctenos
Soluciones de escriba
Centro de escribas
Heyman – Chatbot impulsado por IA
Casos de uso
Cumplimiento de las normas y regulaciones de la cadena de suministro de software
Administre y controle el riesgo de código abierto en su cadena de suministro
Gestione los riesgos de la cadena de suministro en un caso de uso local
Gestión de riesgos de CI/CD
Gestión de riesgos por parte de los consumidores
Asegurar tuberías
Utilización segura de la nube pública
Validación de seguridad de desarrollo de software subcontratado
Colaboración remota
Cómo obtener visibilidad y control del SDLC en operaciones de fusiones y adquisiciones
Aprovechar el desarrollo impulsado por IA sin comprometer la seguridad
Precios
¿Por qué Scribe?
SCRIBE vs. ASPM típico
Escribano vs. SCA tradicional
Gestión de Scribe vs. SBOM
Calculadora de ROI
Docs
Recursos
Recursos
Buscar por tipo de activo
Casos de éxito
Blog
Guía
Talleres en Linea
Documentos Técnicos
Entrenamiento
Vídeo
Podcast
Infografía
Centro de Conocimiento
Búsqueda por Tema
Seguridad de la cadena de suministro de software
Lista de materiales del software
Normas y reglamentos de la cadena de suministro de software
Soluciones de seguridad Scribe
Empresa
Acerca de nosotros y liderazgo
Carreras
Noticias
Agenda una demo
Iniciar sesión
Inicio
Recursos
Centro de conocimiento sobre seguridad de la cadena de suministro de software
Centro de conocimiento sobre seguridad de la cadena de suministro de software
Seguridad de la cadena de suministro de software
Leer más
Riesgos de la cadena de suministro de software
Leer más
Ataques a la cadena de suministro de software
Leer más
Marco SSDF del NIST
Leer más
Marco de ciberseguridad SLSA
Leer más
Análisis de composición de software
Leer más
Mejores prácticas de seguridad de la cadena de suministro de software
Leer más
Mejores prácticas de seguridad de SDLC
Leer más
Dominar la seguridad de la cadena de suministro de software: una guía completa para el descubrimiento y la mitigación de riesgos
Leer más
De la confianza al cumplimiento continuo basado en evidencias en SSC
Leer más
Lo bueno, lo malo y lo hermoso: confianza, riesgo y cumplimiento de la cadena de suministro de software
Leer más
Asegurar el ciclo de vida del desarrollo de software y la cadena de suministro
Leer más
Navegando por el riesgo y la confianza en la cadena de suministro de software: la perspectiva del CISO
Leer más
Cómo proteger su cadena de suministro de software
Leer más
¿Qué debe hacer para asegurar su SSC en los EE. UU. frente a la UE?
Leer más
¿Debería confiar en la IA para proteger su cadena de suministro de software?
Leer más
Mejore el proceso de seguridad de su cadena de suministro
Leer más
El poder de las certificaciones basadas en evidencia en la seguridad de la cadena de suministro de software
Leer más
De la seguridad de las aplicaciones a la seguridad de la cadena de suministro de software: documento técnico
Leer más
Seguridad de la cadena de suministro de software: todo lo que necesita saber
Leer más
Generar confianza transparente para toda la cadena de suministro de software con un centro de confianza de seguridad
Leer más
SolarWinds CISO comparte lecciones aprendidas y pasos prácticos para proteger su cadena de suministro de software
Leer más
5 cosas que debes saber para asegurar tu cadena de suministro de software
Leer más
Garantía continua y seguridad de la cadena de suministro de software
Leer más
Mejorar la confianza en la cadena de suministro de software
Leer más
Defensa contra los recientes ataques a la cadena de suministro de software: lecciones y estrategias
Leer más
¿Irías a la batalla sin un mapa?
Leer más
El impacto de la IA en la seguridad de la cadena de suministro de software
Leer más
Seguridad de la cadena de suministro de software: las 7 mejores prácticas principales que necesita conocer
Leer más
Pasos prácticos para proteger su canalización MLOps
Leer más
¿Qué es ASPM?®
Leer más
Mejores prácticas de seguridad de CI/CD
Leer más
Cómo mantener los estándares de seguridad en el SDLC y abordar los requisitos del SSDF
Leer más
Uso de SBOM y análisis de feeds para proteger su cadena de suministro de software
Leer más
Equilibrio sorprendente: redefinición de la seguridad del software con 'Shift Left' y SDLC Guardrails
Leer más
Un encuentro secreto en la cadena de suministro de software
Leer más
¿Cómo evitar el agotamiento de CVE y la fatiga de alertas en los análisis de vulnerabilidades?
Leer más
¿Qué sucede cuando una empresa de inteligencia artificial es víctima de una vulnerabilidad en la cadena de suministro de software?
Leer más
Usando el ataque a la aplicación de escritorio 3CX para ilustrar la importancia de firmar y verificar el software
Leer más
¿Qué tan seguro está de lo que realmente está sucediendo dentro de su proceso de CI/CD? Los elementos que debe proteger y cómo
Leer más
La historia del parche OpenSSL 3.0.7 y las lecciones que puedes aprender de él
Leer más
De la vulnerabilidad a la victoria: defendiendo su canal de CI/CD
Leer más
¿Qué le depara el futuro a VEX? ¿Y cómo te afectaría?
Leer más
De la seguridad de las aplicaciones a la seguridad de la cadena de suministro de software: se necesita un nuevo enfoque
Leer más
Investigación paralela de vulnerabilidades de GitHub
Leer más
Gráfico para comprender la composición de artefactos (GUAC): aspectos destacados clave
Leer más
Llevando la seguridad de la cadena de suministro de software al siguiente nivel con el último memorando de la OMB
Leer más
No sea el eslabón más débil: el papel de los desarrolladores a la hora de asegurar la cadena de suministro de software
Leer más
IconBust, un nuevo ataque NPM
Leer más
¿Qué se esconde en tu código?
Leer más
Envenenamiento de caché de GitHub
Leer más
Garantía continua: una práctica integral para la seguridad de la cadena de suministro de software
Leer más