Cadena de suministro de extremo a extremo
Cómo concebir la protección de las cuentas de usuario, el código y el proceso de compilación.
Protección de la cadena de suministro de un extremo a otro
Introducción a las guías de procedimientos recomendados sobre la seguridad completa de la cadena de suministro de un extremo a otro, incluidas las cuentas personales, el código y los procesos de compilación.
Procedimientos recomendados para proteger las cuentas
Instrucciones sobre cómo proteger las cuentas con acceso a la cadena de suministro de software.
Procedimientos recomendados para proteger el código en la cadena de suministro
Instrucciones sobre cómo proteger el centro de la cadena de suministro, es decir, el código que escribes y el código del que dependes.
Procedimientos recomendados para proteger el sistema de compilación
Instrucciones sobre cómo proteger el final de la cadena de suministro, es decir, los sistemas que se usan para compilar y distribuir artefactos.