{"meta":{"title":"Protegendo sua cadeia de suprimentos de ponta a ponta","intro":"Introduzindo guias de melhores práticas sobre segurança completa de ponta a ponta da cadeia de suprimentos, incluindo contas pessoais, código e processos de construção.","product":"Qualidade de segurança e código","breadcrumbs":[{"href":"/pt/enterprise-cloud@latest/code-security","title":"Qualidade de segurança e código"},{"href":"/pt/enterprise-cloud@latest/code-security/tutorials","title":"Tutorials"},{"href":"/pt/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices","title":"Implementar as práticas recomendadas da cadeia de suprimentos"},{"href":"/pt/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview","title":"Visão geral"}],"documentType":"article"},"body":"# Protegendo sua cadeia de suprimentos de ponta a ponta\n\nIntroduzindo guias de melhores práticas sobre segurança completa de ponta a ponta da cadeia de suprimentos, incluindo contas pessoais, código e processos de construção.\n\n## Qual é a cadeia de suprimentos de ponta a ponta?\n\nBasicamente, a segurança de abastecimento de software de ponta a ponta consiste em garantir que o código que você distribui não tenha sido adulterado. Anteriormente, os invasores focaram em direcionar as dependências que você usa, por exemplo, bibliotecas e estruturas. Os invasores agora expandiram seu foco para incluir o direcionamento de contas de usuários e processos de construção. Por isso, esses sistemas também precisam ser defendidos.\n\nPara obter informações sobre recursos no GitHub que podem ajudar você a proteger dependências, confira [Sobre a segurança da cadeia de suprimento](/pt/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security).\n\n## Sobre estes guias\n\nEsta série de guias explica como pensar em proteger sua cadeia de suprimentos de ponta a ponta: conta pessoal, código e processos de criação. Cada guia explica o risco para essa área e introduz as funcionalidades de GitHub que podem ajudar você a resolver esse risco.\n\nAs necessidades de todos são diferentes, portanto, cada guia começa com as mudanças de maior impacto e continua com melhorias adicionais que você deve considerar. Você deve sentir-se à vontade para alternar entre etapas e concentrar-se nas melhorias que você considera que terão o maior benefício. O objetivo não é fazer tudo de uma só vez, mas melhorar continuamente a segurança em seus sistemas ao longo do tempo.\n\n* [Melhores práticas para proteger contas](/pt/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-accounts)\n\n* [Práticas recomendadas para proteger o código na sua cadeia de suprimentos](/pt/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-code)\n\n* [Práticas recomendadas para proteger seu sistema de compilação](/pt/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds)\n\n## Leitura adicional\n\n* [Como proteger a integridade do artefato em qualquer cadeia de suprimentos de software](https://slsa.dev/)\n* [Modelo de Integridade da Cadeia de Fornecimento da Microsoft](https://github.com/microsoft/scim)\n* [Documento sobre Segurança da Cadeia de Fornecimento de Software – Grupo Consultivo Técnico de Segurança CNCF](https://github.com/cncf/tag-security/blob/main/community/working-groups/supply-chain-security/supply-chain-security-paper/CNCF_SSCP_v1.pdf)"}