Cara berpindah dari DevOps ke DevSecOps

Untuk tetap memimpin dan memanfaatkan teknologi baru, DevOps (terbuka di tab baru) tim di banyak organisasi sekarang menggunakan konstelasi alat TI, keamanan siber (terbuka di tab baru) alat, dan komponen infrastruktur. Namun, lebih banyak solusi memberi peretas lebih banyak titik masuk potensial untuk menyerang.

Tentang Penulis

Lucy Kerner adalah Direktur Strategi Global dan Penginjilan Keamanan di Red Hat (terbuka di tab baru).

Serangan rantai pasokan perangkat lunak – serangan yang menggunakan perangkat lunak pihak ketiga atau pustaka dan komponen perangkat lunak hulu yang tersedia secara bebas yang dapat diunduh dengan mudah oleh pengembang dari internet – telah menjadi semakin umum, dengan penyerang memanfaatkan peluang ini untuk meretas ribuan bisnis dan organisasi sekaligus.