開発者向けガイド:DevSecOps でサプライチェーンのセキュリティを設定する
この実践的な e ブックでは、ソフトウェア・サプライチェーン攻撃に対処し、ソフトウェア開発におけるセキュリティを構築するための 5 つのステップをご紹介します。
一部のサービスではサブスクリプションが必要な場合があります。
この実践的な e ブックでは、ソフトウェア・サプライチェーン攻撃に対処し、ソフトウェア開発におけるセキュリティを構築するための 5 つのステップをご紹介します。
Red Hat は、オープン・ハイブリッドクラウド・テクノロジーのリーダーであり、エンタープライズにおける革新的な IT および人工知能 (AI) アプリケーションのための一貫性のある包括的な基盤を提供しています。フォーチュン 500 企業に信頼されるアドバイザーとして、Red Hat はクラウド、開発者向け、Linux、自動化、アプリケーション・プラットフォームといったテクノロジーと、受賞歴のあるさまざまなサービスを提供しています。