La cadena de suministro de software ha evolucionado drásticamente en los últimos años. Las aplicaciones actuales integran innumerables elementos, desde bibliotecas open source e imágenes de contenedores hasta modelos de inteligencia artificial y conjuntos de datos de entrenamiento. Cada elemento representa un posible riesgo de seguridad que las empresas deben comprender, verificar y supervisar de forma permanente. A medida que aumenta la frecuencia y la sofisticación de los ataques a la cadena de suministro, las empresas necesitan soluciones integrales que brinden integridad de los artefactos y una supervisión profunda de sus dependencias de software.

Las últimas versiones de Red Hat Trusted Artifact Signer 1.3 y Red Hat Trusted Profile Analyzer 2.2 ofrecen una combinación sólida de funciones de firma criptográfica y análisis avanzado de la cadena de suministro, que abordan una amplia gama de desafíos de seguridad del software moderno, incluidas las complejidades emergentes de las aplicaciones basadas en inteligencia artificial.

La creciente complejidad de la seguridad de la cadena de suministro

Las aplicaciones modernas se diseñan a partir de diversos elementos que crean una compleja red de dependencias. El software tradicional incluye paquetes de sistemas operativos (SO), bibliotecas de aplicaciones e imágenes base de contenedores. Sin embargo, las aplicaciones actuales que utilizan la inteligencia artificial presentan una complejidad adicional con los modelos de machine learning, los conjuntos de datos de entrenamiento y los marcos de inferencia, los cuales requieren consideraciones de seguridad especializadas.

Esta complejidad genera varios vectores de ataque. Los agentes malintencionados pueden comprometer el software en el momento de su diseño al insertar código en los repositorios; en el momento de la distribución, al remplazar los paquetes legítimos con versiones maliciosas; o en el momento de la implementación, aprovechando los procesos de verificación débiles. El ataque a la cadena de suministro de 2025 contra los paquetes conocidos de npm demostró que un solo elemento comprometido puede afectar a miles de empresas downstream.

Integridad criptográfica con Trusted Artifact Signer 1.3

Trusted Artifact Signer 1.3 permite abordar estos desafíos, ya que proporciona funciones de firma y verificación criptográficas de nivel empresarial para todos los artefactos de software. Trusted Artifact Signer, que se basa en el proyecto open source Sigstore, permite firmar todos los elementos de tu cadena de suministro de software y, posteriormente, verificar su autenticidad e integridad. Además, agrega las notificaciones de identidad de OpenID Connect (OIDC) y las marcas de tiempo firmadas a las firmas para mejorar las funciones de seguridad y la capacidad de auditoría.

Protección de los modelos de inteligencia artificial

Una de las incorporaciones más importantes de Trusted Artifact Signer 1.3 es la biblioteca de transparencia de modelos, que aporta integridad criptográfica a las implementaciones de los modelos de inteligencia artificial. Al implementar un modelo de ML, el sistema genera hashes criptográficos para el modelo y sus archivos y metadatos asociados, y los almacena en un manifiesto serializado. Este manifiesto se firma criptográficamente y se guarda como una firma separada para protegerlo contra la manipulación.

El operador de validación de modelos integrado mejora aún más esta protección al supervisar los espacios de nombres de OpenShift en busca de etiquetas específicas y recursos personalizados, lo que permite la verificación automática de los modelos firmados antes de la implementación. Esto permite confirmar que solo los modelos de inteligencia artificial confiables y verificados llegan a los sistemas de producción, una función fundamental a medida que las empresas dependen cada vez más del machine learning para tomar decisiones importantes.

Alta disponibilidad de nivel empresarial

Trusted Artifact Signer 1.3 incorpora funciones de configuración detalladas para ajustar, programar y gestionar los recursos en los entornos empresariales. Ahora, las empresas pueden gestionar las reglas de afinidad de los pods, establecer las tolerancias para los taints de los nodos, configurar varias réplicas para lograr una alta disponibilidad y definir las solicitudes y los límites de recursos precisos. Este enfoque centrado en la empresa respalda la disponibilidad de la firma y la verificación criptográficas incluso durante los picos de carga o las fallas de la infraestructura.

Transparencia y supervisión

La plataforma verifica constantemente la integridad de los registros de transparencia de Rekor, lo que garantiza que sigan siendo inmutables y solo se agreguen. Este proceso de verificación se ejecuta según un cronograma configurable, lo que garantiza que el registro histórico de artefactos firmados no se altere. La nueva integración del almacenamiento en la nube con S3 y Google Cloud Storage ofrece opciones flexibles para el almacenamiento de certificaciones, mientras que la compatibilidad con las bases de datos externas de Redis ofrece funciones de búsqueda mejoradas en los registros de transparencias de gran tamaño.

Análisis exhaustivo con Trusted Profile Analyzer 2.2

Mientras que Trusted Artifact Signer respalda la integridad de los artefactos a través de la firma criptográfica, Trusted Profile Analyzer 2.2 proporciona las funciones de supervisión y análisis necesarias para comprender y gestionar las cadenas de suministro de software complejas. La última versión presenta varias mejoras clave que abordan la creciente complejidad de las aplicaciones modernas.

Cumplimiento de las licencias a escala

La nueva función de búsqueda de licencias de Trusted Profile Analyzer 2.2 permite que las empresas busquen tipos de licencia específicos en todas las listas de materiales de software (SBOM) almacenadas. Esto proporciona una visión centralizada del cumplimiento de las licencias, lo que facilita enormemente la gestión de los requisitos legales y de políticas en cientos o miles de elementos de software. En lugar de revisar manualmente las SBOM individuales, los equipos de seguridad y cumplimiento pueden identificar rápidamente todos los elementos que utilizan licencias específicas, evaluar los riesgos y verificar el cumplimiento legal y de las políticas en todos los elementos y las dependencias de la stack de software.

Seguridad optimizada de los contenedores

La integración mejorada con Quay simplifica el proceso de incorporación de los datos de seguridad de los contenedores a la plataforma de análisis. Ahora, las empresas pueden incorporar las SBOM de Quay o de cualquier registro de la OCI, o configurar la generación y la incorporación automáticas de SBOM para las imágenes de contenedores. Esto reduce los procesos manuales y garantiza que los análisis de seguridad siempre se basen en los datos actuales, lo cual elimina el tiempo de demora que puede dejar a las empresas vulnerables a las amenazas recién descubiertas.

Supervisión de la cadena de suministro de inteligencia artificial

Quizás lo más importante para las aplicaciones modernas es que Trusted Profile Analyzer 2.2 incorpora la ingesta y el análisis de las listas de materiales de inteligencia artificial (AIBOM). Esta función permite que las empresas incluyan elementos específicos de la inteligencia artificial, como los modelos de machine learning, en sus análisis de seguridad y cumplimiento normativo.

Los AIBOM brindan una mayor visibilidad de toda la cadena de suministro de inteligencia artificial, incluida la procedencia del modelo, las fuentes de datos de entrenamiento y las dependencias algorítmicas. Esta visión integral es esencial a medida que los modelos de inteligencia artificial se vuelven cada vez más importantes para las operaciones comerciales y los marcos normativos para el control de la inteligencia artificial siguen evolucionando.

El poder de la integración

La combinación de Trusted Artifact Signer 1.3 y Trusted Profile Analyzer 2.2 crea una plataforma integral de seguridad de la cadena de suministro que aborda tanto la integridad como la supervisión. Trusted Artifact Signer permite que todos los elementos, desde las imágenes de contenedores hasta los modelos de inteligencia artificial, estén firmados y verificados criptográficamente. Trusted Profile Analyzer proporciona las funciones analíticas necesarias para comprender las dependencias, gestionar el cumplimiento normativo de las cargas de trabajo y supervisar los riesgos en toda la cadena de suministro de software.

Este enfoque integrado genera varios resultados de seguridad clave, entre los que se incluyen:

Verificación automatizada de la confianza: las empresas pueden verificar automáticamente la integridad de todos los elementos de software antes de la implementación, lo que ayuda a evitar el uso de artefactos manipulados o no autorizados.

Cumplimiento normativo integral: los análisis de licencias y los registros de auditoría concentrados respaldan los requisitos de cumplimiento normativo y reducen la sobrecarga manual.

Seguridad preparada para la inteligencia artificial: el soporte nativo para la firma de modelos de inteligencia artificial y el análisis AIBOM prepara a las empresas para los desafíos de seguridad de las aplicaciones impulsadas por la inteligencia artificial.

Capacidad de ajuste de las operaciones: las configuraciones de alta disponibilidad y la integración del almacenamiento en la nube permiten que la seguridad de la cadena de suministro se adapte al crecimiento de la empresa.

Mirando hacia el futuro

A medida que evolucionan las cadenas de suministro de software, la combinación de la integridad criptográfica y el análisis integral se vuelve cada vez más importante. La integración de los elementos de inteligencia artificial introduce nuevos vectores de ataque y requisitos de cumplimiento que las herramientas de seguridad tradicionales no pueden abordar.

Las empresas que implementan Trusted Artifact Signer y Trusted Profile Analyzer no solo obtienen mejoras en la seguridad, sino también ventajas operativas. La verificación automatizada reduce las revisiones de seguridad manuales, el análisis centralizado simplifica la generación de informes de cumplimiento y la supervisión integral permite la gestión preventiva de los riesgos.

El futuro de la seguridad del software radica en tratar la integridad de la cadena de suministro como un requisito fundamental en lugar de una mejora opcional. Con herramientas como Trusted Artifact Signer 1.3 y Trusted Profile Analyzer 2.2, las empresas pueden incorporar esta integridad en sus procesos de desarrollo e implementación desde cero, lo que crea una base con una estrategia de seguridad mejorada que se adapta a la evolución tecnológica.

En una era en la que un solo elemento comprometido puede afectar a sectores completos, la seguridad integral de la cadena de suministro no es solo un requisito técnico, sino también un imperativo empresarial. La combinación de la firma criptográfica, la verificación permanente y las funciones de análisis profundo proporciona la base para la distribución de software centrado en la seguridad en un entorno tecnológico cada vez más complejo.

Red Hat Product Security

En Red Hat, consideramos que todos los usuarios, en todas las regiones, tienen derecho a obtener la información de calidad que necesitan para reducir los riesgos relacionados con la seguridad y la privacidad y a acceder a los recursos que les permitan hacerlo.

Sobre el autor

Meg Foley is a Senior Principal Marketing Manager for Application Services Solutions at Red Hat. In this role, she is responsible for defining, researching, and advising customers on digital transformation and customer experience technologies and multi-product solutions. Foley has extensive experience in creating solutions that leverage AI and machine learning, integration, BPM, microservices, and lifecycle management.

UI_Icon-Red_Hat-Close-A-Black-RGB

Navegar por canal

automation icon

Automatización

Las últimas novedades en la automatización de la TI para los equipos, la tecnología y los entornos

AI icon

Inteligencia artificial

Descubra las actualizaciones en las plataformas que permiten a los clientes ejecutar cargas de trabajo de inteligecia artificial en cualquier lugar

open hybrid cloud icon

Nube híbrida abierta

Vea como construimos un futuro flexible con la nube híbrida

security icon

Seguridad

Vea las últimas novedades sobre cómo reducimos los riesgos en entornos y tecnologías

edge icon

Edge computing

Conozca las actualizaciones en las plataformas que simplifican las operaciones en el edge

Infrastructure icon

Infraestructura

Vea las últimas novedades sobre la plataforma Linux empresarial líder en el mundo

application development icon

Aplicaciones

Conozca nuestras soluciones para abordar los desafíos más complejos de las aplicaciones

Virtualization icon

Virtualización

El futuro de la virtualización empresarial para tus cargas de trabajo locales o en la nube