Eliminando los Retos de Visibilidad en el Código Abierto para los Equipos de Operaciones de Seguridad

Identificar de forma temprana las amenazas puede ser difícil, especialmente cuando está corriendo múltiples herramientas de seguridad a lo largo de diferentes unidades de negocio y proyectos en la nube. Cuando se trata de proteger aplicaciones nativas de la nube, separar los riesgos legítimos el ruido de las extracciones es a menudo un verdadero reto. 

Es por eso que las organizaciones innovadoras ven las cosas de forma un poco diferente. Quieren ayudar a que sus equipos desarrollo de aplicaciones y operaciones de seguridad (SecOps) implementen estrategias unificadas para una protección óptima. Es aquí donde un partnership recientemente extendido entre Trend Micro y Snyk puede ayudar. 

 

Las dependencias crean riesgo 

 

En los flujos de desarrollo nativos de la nube, la insaciable necesidad de iteraciones y time-to-market más rápidos puede impactar a los workflows tanto hacia arriba y hacia abajo. Como resultado, el reuso del código y la dependencia en bibliotecas de terceros ha crecido, y con ello, los riesgos potenciales de seguridad cumplimiento y reputación a los que las empresas están exponiendo. 

¿Qué tan grande es el riesgo asociado con el software de código abierto el día de hoy? de acuerdo con investigaciones de Snyk, las vulnerabilidades en el software de código abierto han incrementado 2.5 veces en los últimos 3 años https://info.snyk.io/sooss-report-2020. Además, un reporte reciente declaró haber detectado un incremento de 430% año con año en ataques dirigidos hacia componentes de código abierto, con la meta final de infectar la cadena de suministro de software. Por lo tanto, aunque el código abierto se está utilizando para acelerar el time-to-market, los equipos de seguridad a menudo no tienen conocimiento del alcance y el impacto que esto puede tener en sus ambientes. 

 

Administrando el riesgo en el código abierto 

 

Es por esto que Trend Micro, líder de seguridad en la nube y Snyk, un especialista en seguridad de código abierto que pone prioridad en el desarrollador, han extendido su partnership con una nueva solución en conjunto. Está diseñada para ayudar a los equipos de seguridad administrar el riesgo de las vulnerabilidades de código abierto desde el momento en que se introduce el código, sin interrumpir el proceso de entrega software. 

Este ambicioso logro ayuda a mejorar la seguridad para sus equipos de operaciones sin cambiar la forma en que trabajan sus equipos de desarrollo. Trend Micro y Snyk están abordando los riesgos de código abierto al simplificar un enfoque de mitigación de riesgos de abajo hacia arriba que junta a los equipos de desarrollo y SecOps bajo una solución unificada. Combina tecnología de seguridad da vanguardia con capacidades y procesos colaborativos para eliminar los puntos ciegos de seguridad que pueden impactar en los ciclos de vida desarrollo y los resultados de negocio. 

Disponible como parte de Trend Micro Cloud One, la nueva solución actualmente en desarrollo conjunto con Snyk:

  • Escaneará todos los repositorios de código para detectar vulnerabilidades utilizando el escaneo y base de datos de clase mundial de Snyk 
  • Cerrará la brecha organizacional entre DevOps y SecOps, para ayudar a influir en prácticas de DevOps más seguras 
  • Entregará visibilidad continua de vulnerabilidades de código, desde el código más temprano hasta el código que corre en producción 
  • Se integrará sin fricciones con la plataforma completa de seguridad de Trend Micro Cloud One 

 

[image url=”https://blog.trendmicro.com/wp-content/uploads/2020/08/CloudOne-2048×1026.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]

 

Esta solución unificada cierra la brecha entre los equipos de seguridad y los desarrolladores, ofreciendo visibilidad inmediata a lo largo de arquitecturas modernas en la nube. Trend Micro y Snyk continúan entregando protección de clase mundial que se ajusta al desarrollo nativo de la nube y los requerimientos de seguridad de las organizaciones enfocadas en las aplicaciones. 


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.