Conocer la complejidad del software de la cadena de suministro de su software está aumentando en niveles sin precedentes. La cadena de suministro de software promedio ahora contiene artefactos de repositorios de código abierto, código desarrollado internamente, software desarrollado por terceros y software comercial (COTS). Todo esto se combina para administrar su negocio. Las preguntas que rodean la cadena de suministro de software van desde su visibilidad hasta su confiabilidad hasta el origen de los bits y bytes. El Acelerador de datos LevelBlue 2025: la cadena de suministro de software y la ciberseguridad analizan cómo las organizaciones perciben la visibilidad, invierten y están preparados para remediar los ataques de su cadena de suministro de software. Los atacantes conocen las debilidades de la cadena de suministro de su software en todas las organizaciones, existen similitudes en la cadena de suministro de software que los atacantes pueden identificar y explotar fácilmente. Los adversarios están buscando una manera fácil en su organización a través de software no parpadeado, API inseguras y de terceros comunes, o vulnerabilidades de código abierto conocidas. Obtener acceso a través de estas vulnerabilidades conocidas permite a los adversarios infiltrarse en sus sistemas a través de la última milla; tu software. Un elemento clave para frustrar estos ataques en la cadena de suministro de software es una mayor visibilidad. La nueva investigación de LevelBlue encuentra que las organizaciones con cadenas de suministro de software transparentes tienen menos probabilidades de sufrir una violación. Los datos muestran que el 80% de las organizaciones con baja visibilidad de la cadena de suministro de software han sufrido una violación en los últimos 12 meses en comparación con solo el 6% de las personas con alta visibilidad que sufren una violación en el mismo marco de tiempo. Descargue su copia complementaria del nuevo Acelerador de datos LevelBlue: cadena de suministro de software y ciberseguridad para obtener más información sobre la necesidad de visibilidad de la cadena de suministro de software. ¿Alguien está realmente preparado para los ataques de la cadena de suministro de software? Los ataques de la cadena de suministro de software están en aumento y continuarán siendo un punto de entrada principal para los adversarios. La nueva investigación de LevelBlue examinó la cadena de suministro de software: la probabilidad de inversión de visibilidad de la preparación para el ataque para la participación de la remediación con los proveedores de software sobre las credenciales de seguridad Los resultados son sorprendentes: la baja visibilidad de alta inversión La alta probabilidad de ataque El alto nivel de confianza para la remediación de la baja participación con los proveedores de software sobre sus credenciales de seguridad, esta apariencia de visibilidad, la inversión, la inversión y preparada en el mundo es consistente en el mundo. ¿Cómo se está preparando y planificando su organización para un ataque de la cadena de suministro de software? Construya un marco para la preparación de la cadena de suministro de software Use la investigación LevelBlue para ayudar a su organización a prepararse para los ataques contra la cadena de suministro de software siguiendo estos cuatro pasos sugeridos. 1. Involucrar ejecutivos: el C-suite es consciente de los riesgos que plantea la baja visibilidad de la cadena de suministro de software y lo comprende como un imperativo comercial. Use esta alineación para asegurar recursos y acelerar la transformación. 2. Mapee las dependencias de su cadena de suministro: realice evaluaciones de riesgos interfuncionales para descubrir las áreas más vulnerables en su proveedor y tuberías de desarrollo. Alinee a sus equipos con los objetivos de visibilidad a corto plazo y la reducción del riesgo a largo plazo. 3. Invierta en la tecnología apropiada: implementar la detección de amenazas, la gestión de vulnerabilidad y el análisis de la exposición impulsada por la IA. 4. Transparencia de la demanda de proveedores: involucre a los proveedores de su cadena de suministro de software en revisiones regulares de seguridad. Requiere una factura de software de material (SBOM), evalúe su postura de seguridad y requiere un cumplimiento continuo. Descargue su copia complementaria de la nueva investigación, el informe del Acelerador de datos LevelBlue 2025 ofrece datos específicos de la región, información de C-suite y una hoja de ruta para mejorar la visibilidad de su cadena de suministro de software. Continúe entregando el impacto comercial a través de la resiliencia cibernética asegurando su cadena de suministro de software. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.
Deja una respuesta