19 febrero 2025

VisiondelCine

VisiondelCine cubre noticias de última hora, política, cultura y eventos de todo el país. Recibe información oportuna y relevante que te interesa.

Los compradores vigilantes son las mejores recetas para proveedores responsables

3 min read


En el mundo digital de hoy, Software protegido No solo una característica, es un requisito. El riesgo de amenazas avanzadas y ataques cibernéticos requiere proveedores de software y vendedores responsables de la protección de los vendedores. No hacer esto puede provocar riesgos, violaciones de seguridad y daños potenciales al ecosistema digital.

Comprender la responsabilidad de los proveedores de software es esencial. Debería crear protecciónNo agregado más tarde. Antes del desarrollo del código, requiere un enfoque activo para el control de seguridad y los procesos implementados. Los sistemas como la revisión de diseño protegido, el modelado amenazado, la práctica de codificación segura, las pruebas estrictas y la gestión de debilidad en ejecución son parte del ciclo de vida de todo el desarrollo de software protegido. Los compradores de este enfoque activo deben asegurar que los proveedores de software estén comprometidos con la seguridad. Los proveedores de software deben ser transparentes sobre la factura de software de material (SBOM) que acepta una lista detallada de todos los componentes, incluida la dependencia de código abierto. Estas transparencia pueden comprender los riesgos relacionados con las bibliotecas de terceros y tomar una decisión sobre los riesgos que desean tomar.

Discutamos por qué la responsabilidad es importante. Primero, las debilidades innatas en el software del vendedor pueden comprometer los datos confidenciales y las actividades críticas de la compañía. En segundo lugar, explotar con éxito estas debilidades puede ser una violación de la protección, las empresas pueden enfrentar la buena responsabilidad legal y el daño de renombre. En tercer lugar, agregar debilidades en el entorno de fabricación agrega un costo significativo de las políticas de protección empresarial, la actualización y cualquier debilidad o violación después de la publicación posterior. Los riesgos financieros y renombrados de no responsabilizar a los proveedores de software son significativos, lo que lo convierte en un aspecto importante de la recopilación de software.

Hay varios pasos que los clientes pueden tomar para trabajar en la responsabilidad.

  • Los clientes deben incluir requisitos obvios de protección en el contrato, para cumplir con las mejores prácticas, auditorías de protección regulares y protocolos de publicidad. El incumplimiento de estos valores debe tener consecuencias claras, como sanciones financieras o finales.
  • Los clientes deben tomar credenciales o auditorías distintas para verificar los reclamos de seguridad del vendedor. El certificado es tal SOC2, Federamp, O PCI DSS Demuestre que cualquier proveedor ha evaluado estrictamente. Se debe solicitar a los clientes acceso en tiempo real a paneles de seguridad o informes para monitorear la salud de sus sistemas de vendedores.
  • Los compradores deben evaluar la postura de seguridad del vendedor, el historial de violación y la capacidad de cumplir con los requisitos de consentimiento. Los vendedores aplican los requisitos para publicar sus procesos y medidas de seguridad de seguridad de desarrollo de desarrollo de software protegido (SDLC).
  • Regulación general de protección de datos de la UE (GDPR) y reglas como Estados Unidos Certificado del modelo de madurez de CyberCquire (CMMC) Cree marcos que hacen que la responsabilidad sea obligatoria en las cadenas de suministro. Estas regulaciones deben levantarse para garantizar el consentimiento de los compradores y alentar a los proveedores a adaptarse a los amplios valores legales.

El software protegido ya no es AL. Los clientes exigen estándares más altos, implementan consentimiento a través del acuerdo y tienen la capacidad de dar cuenta de los proveedores y vendedores en beneficio de las estructuras regulatorias, y la obligación. Al hacer esto, protegen sus intereses y contribuyen a un mundo digital protegido.

Aditya K Vicepresidente de Sudti Security Engineering y AI Estrategia AryaEl



Lea más sobre la protección de aplicaciones y los requisitos de codificación


Source link