{"meta":{"title":"Защита сквозной цепочки поставок","intro":"Рекомендации по обеспечению полной безопасности сквозной цепочки поставок, включая личные учетные записи, код и процессы сборки.","product":"Безопасность и качество кода","breadcrumbs":[{"href":"/ru/enterprise-cloud@latest/code-security","title":"Безопасность и качество кода"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials","title":"Tutorials"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices","title":"Внедрение лучших практик по цепочкам поставок"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview","title":"Обзор"}],"documentType":"article"},"body":"# Защита сквозной цепочки поставок\n\nРекомендации по обеспечению полной безопасности сквозной цепочки поставок, включая личные учетные записи, код и процессы сборки.\n\n## Что такое сквозная цепочка поставок?\n\nЗащиты сквозной цепочки поставок программного обеспечения заключается в том, чтобы не допустить вмешательства в распространяемый код. Раньше злоумышленники концентрировались на применяемых пользователями зависимостях, таких как библиотеки и платформы. Теперь они расширили сферу внимания и начали воздействовать на учетные записи пользователей и процессы сборки, а значит эти системы тоже нужно защищать.\n\nСведения о функциях в GitHub, которые помогут защитить зависимости, см. в разделе [Сведения о безопасности цепочки поставок](/ru/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security).\n\n## Об этих руководствах\n\nВ этой серии руководств рассказывается, как защищать сквозную цепочку поставок — личную учетную запись, код и процессы сборки. В каждом руководстве объясняется риск для этой области и представлены функции GitHub , которые помогут вам устранить этот риск.\n\nПоскольку задачи могут быть разными, каждое руководство начинается с наиболее важного изменения, после чего обсуждаются дополнительные возможное доработки. Необязательно использовать все — сосредоточьтесь на тех улучшениях, которые, по вашему мнению, принесут максимальную пользу. Главная цель состоит не в том, чтобы сделать все сразу, а в том, чтобы постоянно укреплять защиту ваших систем с течением времени.\n\n* [Рекомендации по защите учетных записей](/ru/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-accounts)\n\n* [Рекомендации по защите кода в цепочке поставок](/ru/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-code)\n\n* [Рекомендации по обеспечению безопасности системы сборки](/ru/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds)\n\n## Дополнительные материалы\n\n* [Защита целостности артефактов в любой цепочке поставок программного обеспечения](https://slsa.dev/)\n* [Модель обеспечения целостности цепочки поставок Майкрософт](https://github.com/microsoft/scim)\n* [Документ по защите цепочки поставок программного обеспечения — группа технических рекомендаций по безопасности CNCF](https://github.com/cncf/tag-security/blob/main/community/working-groups/supply-chain-security/supply-chain-security-paper/CNCF_SSCP_v1.pdf)"}