Разработка ПО строится сейчас на сложных цепочках поставок (supply chain), где каждая сторонняя библиотека или сервис — источник риска. Уязвимости в них могут парализовать тысячи компаний. Эксперты AM Live отмечают: контроль таких рисков требует строгого аудита, мониторинга и внедрения практик DevSecOps.
- Введение
- Источники киберугроз для цепочек поставок
- Чему научила практика прошлых лет в сфере цепочек поставок ПО?
- Как выбрать поставщика сторонних компонентов ПО?
- 4.1. Насколько полезен перечень компонентов (SBOM)?
- Как подходить к приоритизации усилий и процессу оценки сторонних компонентов?
- Какие меры эффективны для минимизации рисков?
- Нужно ли…

























