Tabla de contenidos
Title
Tabla de contenidos
Title
Title
Title

Software composition analysis

En el acelerado panorama actual del desarrollo de software, la velocidad y la eficiencia son fundamentales. Los equipos de desarrollo están sometidos a una presión constante para ofrecer nuevas funciones y aplicaciones con rapidez, y han encontrado un poderoso aliado en el software de código abierto (OSS). En lugar de reinventar la rueda escribiendo cada línea de código desde cero, los desarrolladores ahora se basan en el trabajo de innumerables personas. Este enfoque colaborativo ha creado un próspero ecosistema de componentes públicos y de libre acceso, desde pequeñas librerías hasta marcos completos, que constituyen la base de las aplicaciones modernas.

Sin embargo, esta dependencia del código externo introduce un nuevo reto que a menudo se pasa por alto: gestionar los riesgos de seguridad, legales y de calidad asociados a lo que tú no has escrito. La gran mayoría del código base de una aplicación moderna, a menudo entre el 80% y el 90%, no está escrito a medida, sino que se compone de paquetes de código abierto (como compartimos alguna vez en nuestro blog, el código propietario acaba sirviendo más como ensamblador e invocador de funciones). Aquí es donde el análisis de composición de software (software composition analysis, SCA) desempeña un papel fundamental e indispensable. El SCA actúa como un guardián vital, proporcionando la visibilidad y el control necesarios para navegar por las complejidades de las dependencias de terceros, garantizando que el código que se toma prestado no comprometa la integridad de la aplicación que se construye.

¿Qué es el análisis de composición de software (SCA)?

El SCA es una metodología de pruebas de seguridad de software que identifica, inventaría y evalúa automáticamente los componentes de código abierto y de terceros dentro de una base de código. Estos componentes pueden ser desde librerías y módulos hasta marcos de trabajo e imágenes de contenedores. Las herramientas de SCA escanean meticulosamente los archivos de una aplicación para generar una lista completa de todos estos recursos externos, un documento crucial conocido como lista de materiales de software (software bill of materials, SBOM).

A diferencia de otros métodos de seguridad que se centran en el código personalizado, SCA examina minuciosamente las partes "prestadas" de una aplicación. Proporciona información detallada sobre la postura de seguridad de estos paquetes mediante referencias cruzadas con diversas bases de datos. Este proceso ayuda a las organizaciones a gestionar los riesgos de forma proactiva, ya que destaca las vulnerabilidades de seguridad conocidas, las versiones obsoletas de los componentes y las cuestiones legales relacionadas con las licencias de código abierto. Al integrar SCA en sus flujos de trabajo, los equipos de desarrollo y seguridad obtienen control sobre su cadena de suministro de software, que a menudo es un punto ciego importante.

¿Cómo funciona el SCA?

La esencia del SCA es un proceso sistemático de varios pasos que proporciona transparencia a las dependencias de una aplicación. Las herramientas de SCA realizan análisis meticulosos para descubrir todos los componentes, sin importar lo profundamente anidados que estén.

1. Identificación de componentes y dependencias

El primer paso para una herramienta SCA es crear un inventario completo de todos los componentes de terceros utilizados en una aplicación. Esto incluye tanto las dependencias directas (componentes añadidos explícitamente por los desarrolladores, como una librería de registro) como las dependencias transitivas, que son los componentes de los que dependen las dependencias directas. Como ilustra el cómic #2347 de xkcd que compartimos en nuestro blog alguna vez, este es un paso crucial, ya que un proyecto puede depender sin saberlo de un paquete pequeño, oscuro y con poco soporte que se encuentra en varias capas profundas dentro de su árbol de dependencias.

Las herramientas SCA lo consiguen escaneando una variedad de artefactos y archivos, entre los que se incluyen:

  • Archivos de manifiesto del proyecto: Las herramientas analizan archivos de manifiesto (archivos que contienen metadatos para un conjunto de archivos) como package.json (para JavaScript), pom.xml (para Java) o requirements.txt (para Python), que enumeran las dependencias declaradas de un proyecto.

  • Código fuente y archivos binarios: SCA también puede examinar el código fuente o los archivos binarios compilados para identificar componentes que pueden no estar listados en un manifiesto, lo que proporciona una imagen más precisa de lo que realmente se está utilizando.

  • Imágenes de contenedores: Al escanear imágenes de contenedores, las herramientas SCA pueden identificar todos los paquetes dentro del entorno de tiempo de ejecución, incluidos los heredados de una imagen base. Esto ayuda a eliminar riesgos ocultos en el entorno de implementación.

2. Creación de la SBOM

Una vez que la herramienta SCA ha identificado todos los componentes, los compila en una SBOM. Como hemos comentado en un artículo dedicado a este tema, una SBOM es esencialmente una "lista de ingredientes" completa de un producto de software. Proporciona un inventario detallado y estructurado de todos los componentes, sus versiones y sus relaciones.

Una SBOM bien generada incluye información esencial sobre cada componente, como por ejemplo:

  • Nombre y versión del componente: La identidad específica de la librería o el paquete.

  • Origen y fuente: De dónde proviene el componente (p. ej., un gestor de paquetes o un repositorio específico).

  • Información sobre la licencia: La licencia bajo la cual se distribuye el componente (las licencias para el código abierto pueden variar en sus requisitos para derechos como los de copia, modificación y redistribución).

  • Hashes y sumas de verificación: Datos criptográficos para verificar la integridad y autenticidad del componente.

  • Vulnerabilidades conocidas: Una lista de cualquier fallo de seguridad asociado a esa versión específica.

Una herramienta SCA puede generar SBOM en formatos estandarizados como CycloneDX o SPDX, lo que garantiza que los datos sean fácilmente comprensibles y compartibles con las partes interesadas internas y externas, incluidos los equipos legales y de seguridad.

3. Análisis de vulnerabilidades, licencias y calidad

Con el SBOM como base, las herramientas SCA realizan su función principal: la evaluación. Cotejan los componentes y sus versiones con diversas bases de datos para identificar riesgos.

  • Bases de datos de vulnerabilidades: La herramienta compara la SBOM con bases de datos públicas de vulnerabilidades, como la National Vulnerability Database (NVD) y la base de datos de Common Vulnerabilities and Exposures (CVE). También aprovecha las bases de datos propias que mantienen los proveedores comerciales, que a menudo contienen datos más actualizados o especializados sobre vulnerabilidades que aún no se han divulgado públicamente. Cuando se encuentra una coincidencia, la herramienta puede proporcionar detalles críticos, como la puntuación CVSS (una calificación numérica de la severidad), las versiones afectadas y medidas de remediación recomendadas.

  • Bases de datos de cumplimiento de licencias: Las herramientas SCA analizan las licencias asociadas a cada paquete y las comparan con las políticas legales de la organización. (Los tipos de licencias más comunes en el código abierto son las categorizadas como permisivas. Estas tienden a tener menos restricciones en el uso de componentes. A menudo no exigen compensación monetaria o intelectual y, por tanto, representan un riesgo bajo. Por otro lado, las de mayor riesgo, especialmente para uso comercial, son las llamadas licencias recíprocas o "copyleft". Con ellas se exige alguna compensación por el uso del código.) Esto ayuda a evitar conflictos con las licencias copyleft (que pueden requerir que toda la aplicación sea de código abierto) u otras licencias restrictivas que pueden dar lugar a disputas legales y sanciones económicas.

  • Calidad de los componentes: SCA también puede evaluar la calidad general y el estado de mantenimiento de los componentes. Puede señalar librerías obsoletas, paquetes con poca actividad de mantenimiento o aquellos que han sido descontinuados. Esto ayuda a los desarrolladores a elegir componentes que cuentan con un soporte activo y que son menos propensos a introducir riesgos en el futuro.

4. Informes y remediaciones

Por último, la herramienta SCA genera informes con información práctica, incluyendo una lista priorizada de vulnerabilidades basada en la severidad, la explotabilidad, la alcanzabilidad y el impacto potencial en el entorno de la aplicación. Los informes deberían señalar el componente exacto, la versión y la naturaleza del problema. Una solución SCA moderna también proporciona consejos concretos de remediación, como actualizar a una versión parcheada específica o sustituir un componente por una alternativa más segura.

¿Por qué es importante el SCA?

La necesidad del SCA surge directamente de la realidad del desarrollo de software moderno, que depende en gran medida de una cadena de suministro de software cada vez más compleja e interconectada. Como destaca nuestra publicación sobre el tema, esta cadena de suministro es todo el ecosistema de componentes, herramientas, procesos y personas que contribuyen a un producto de software.

Protección contra ataques a la cadena de suministro

Hoy en día, los atacantes han cambiado su enfoque y ya no se suelen centrar en organizaciones individuales, sino en comprometer componentes de uso generalizado. Al inyectar código malicioso o explotar una vulnerabilidad en una librería de código abierto, pueden comprometer miles de aplicaciones que dependen de ella, como se vio en el famoso incidente Log4Shell. Este único fallo en una popular librería de registro expuso a millones de aplicaciones a la ejecución remota de código. Otro ejemplo reciente es el ataque a la cadena de suministro de npm, en el que un esquema de phishing provocó el compromiso de versiones de 18 paquetes JavaScript populares, de miles de millones de descargas semanales entre la comunidad de desarrolladores.

SCA es tal vez la principal medida preventiva contra estos ataques. Al proporcionar un inventario claro y continuamente actualizado de todos los componentes de terceros, ofrece a las organizaciones la visibilidad necesaria para determinar rápidamente si están utilizando paquetes recientemente comprometidos. Esto permite respuestas y remediaciones rápidas antes de que los atacantes puedan aprovechar las vulnerabilidades.

Gestión de riesgos y cumplimiento normativo

El gran volumen de código abierto y el número de vulnerabilidades conocidas hacen imposible el seguimiento manual. SCA automatiza esta abrumadora tarea y ofrece una solución escalable para:

  • Gestión de vulnerabilidades: Identifica sistemáticamente las vulnerabilidades y ayuda a priorizarlas en función de su severidad y riesgo real, lo que evita que los equipos de seguridad tengan que perseguir cada alerta y les permite centrarse en las amenazas más críticas.

  • Cumplimiento normativo: El ecosistema de código abierto se rige por una multitud de licencias, cada una con su propio conjunto de reglas. Algunas licencias, como las de copyleft, pueden tener un impacto legal significativo en el código propietario de una empresa. SCA ayuda a los equipos jurídicos y de cumplimiento normativo a garantizar que todas las licencias cumplan con las políticas de la organización, evitando costosas disputas legales.

El problema de la infraestructura sin soporte suficiente

Muchos proyectos de código abierto son mantenidos por un puñado de personas con poca o ninguna remuneración. Esto puede dar lugar a fallos de seguridad y vulnerabilidades debido a la falta de recursos, tiempo o experiencia. Como se ha comentado en nuestros blog posts sobre la infraestructura digital con soporte insuficiente y el "chiste de Nebraska", muchos proyectos que son fundamentales para nuestra infraestructura digital podrían encontrarse en una situación precaria. Cuando un análisis SCA revela que un componente crítico ya no se mantiene o tiene vulnerabilidades conocidas, las organizaciones pueden tomar una decisión informada para buscar una alternativa más segura o contribuir al mantenimiento del proyecto.

Ayuda a la productividad de los desarrolladores

SCA es una herramienta que impulsa a los desarrolladores, no los obstaculiza. Al proporcionar retroalimentación en tiempo real dentro de su entorno de desarrollo integrado o plataforma de gestión, SCA permite a los desarrolladores elegir librerías seguras y solucionar problemas mientras escriben código. El enfoque "shift left" evita que las vulnerabilidades se trasladen a fases posteriores, donde su remediación resulta mucho más costosa y requiere más tiempo. Garantiza que la seguridad sea una parte integrada del proceso de desarrollo, no una idea de último momento.

¿Qué tipo de problemas detecta SCA?

SCA es una herramienta multifacética que aborda una amplia gama de riesgos inherentes al uso de software de terceros.

  • Vulnerabilidades de seguridad conocidas: Este es el uso más común de SCA. Este detecta fallos de seguridad conocidos (CVE) en versiones específicas de paquetes de código abierto. Por ejemplo, te alertaría si tu aplicación utiliza una versión antigua de una popular librería JavaScript con una vulnerabilidad conocida de cross-site scripting (XSS).

  • Paquetes maliciosos o comprometidos: SCA puede identificar paquetes que han sido comprometidos deliberadamente por atacantes como parte de un ataque a la cadena de suministro. También puede ayudar a detectar código malicioso que se ha insertado en un proyecto legítimo.

  • Componentes obsoletos o sin mantenimiento: Un componente que ya no es mantenido por sus creadores puede convertirse en un riesgo para la seguridad. SCA señala las dependencias obsoletas, lo que ayuda a los equipos a actualizarse a versiones más nuevas y seguras.

  • Problemas de cumplimiento de licencias: SCA comprueba la licencia de cada componente, asegurándose de que se ajusta a las políticas legales de la empresa. Puede ayudar a señalar las licencias que requieren atribución, son incompatibles con el modelo de negocio de la organización o podrían dar lugar a acciones legales.

  • Calidad y procedencia de los componentes: Más allá de la seguridad, SCA puede proporcionar información sobre la calidad de un componente, como su historial de versiones, la frecuencia de contribución y la autoría, lo que ayuda a los equipos a tomar decisiones informadas sobre qué paquetes utilizar.

¿Cuáles son las diferencias entre SCA y SAST?

Es fundamental comprender que SCA y las pruebas estáticas de seguridad de aplicaciones (static application security testing, SAST) son metodologías de seguridad complementarias, no competitivas. Aunque ambas analizan el código en un estado no operativo, se centran en diferentes aspectos del código base.

Característica

SCA

SAST

Enfoque

Componentes de código abierto y de terceros (dependencias).

Código fuente personalizado e interno.

Tipo de vulnerabilidad

Vulnerabilidades conocidas en librerías y otros paquetes de código abierto o de terceros.

Vulnerabilidades a nivel de código, fallas lógicas o prácticas de codificación inseguras.

Metodología

Identifica los componentes y los compara con bases de datos de vulnerabilidades y licencias.

Analiza el código fuente, el código byte o el código binario de la aplicación para encontrar patrones de código inseguros.

Resultado

Una SBOM con una lista de componentes vulnerables, versiones y licencias.

Un informe con las líneas exactas de código donde se encontraron vulnerabilidades o fallas.

Falsos positivos

Tiende a tener menos falsos positivos porque se basa en vulnerabilidades conocidas y publicadas.

Puede generar un mayor número de falsos positivos debido a la falta de contexto de tiempo de ejecución.

Alcance

Gestiona la cadena de suministro de software.

Protege la lógica única de la aplicación.

SAST se centra en el código que escribe el equipo de desarrollo, mientras que SCA se centra en el código que este utiliza. Cuando se combina SCA con SAST, una organización puede acercarse aún más a una postura de seguridad holística, protegiendo tanto la lógica personalizada como los componentes externos que forman la columna vertebral de la aplicación.

Qué buscar en una herramienta de análisis de composición de software

La implementación eficaz del SCA requiere un enfoque estratégico, que comienza por la elección de la herramienta adecuada. Una solución SCA de alta calidad debería tener las siguientes características clave:

  • Cobertura completa: Una buena herramienta SCA debe ser capaz de escanear todas las partes de tu cadena de suministro de software, incluidos los archivos de manifiesto, el código fuente, los archivos binarios y las imágenes de contenedor. También debería tener la capacidad de identificar tanto las dependencias directas como las transitivas, independientemente de lo profundamente anidadas que estén.

  • Una base de datos precisa y completa: La calidad de una herramienta SCA depende en gran medida de la calidad de su base de datos de vulnerabilidades. Una herramienta de primer nivel debe agregar datos de múltiples fuentes públicas, así como de la propia investigación sobre vulnerabilidades por parte de su proveedor. Esto garantiza que las nuevas vulnerabilidades se detecten tan pronto como se revelen.

  • Información práctica: Una herramienta que simplemente enumera miles de vulnerabilidades puede abrumar a un equipo. Las mejores soluciones de SCA priorizan los problemas en función de su severidad, explotabilidad, alcanzabilidad e impacto potencial en el negocio. También deberían proporcionar guías claras para su remediación, como recomendar versiones actualizadas específicas u ofrecer soluciones automatizadas.

  • Integración fluida: La herramienta SCA debería encajar de forma natural en los flujos de trabajo existentes de tus desarrolladores. Busca soluciones que ofrezcan complementos IDE y revisión continua de repositorios para obtener retroalimentación en tiempo real a medida que se escribe el código. Este enfoque de "shift left" es fundamental para una remediación rápida y eficaz.

  • Generación eficaz de SBOM: La solución SCA debería ser capaz de generar automáticamente una SBOM precisa en un formato estándar del sector (como CycloneDX o SPDX). Esta función es esencial para demostrar transparencia, garantizar el cumplimiento normativo y compartir información con aliados y clientes.

  • Monitoreo continuo: Dado que cada día se descubren nuevas vulnerabilidades, un análisis único no es suficiente. Una solución SCA robusta proporciona un monitoreo continuo, enviando alertas tan pronto como se detecta una nueva vulnerabilidad en un componente que ya estás utilizando.

Pasos clave para implementar SCA de manera eficaz

Más allá de la simple elección de una herramienta, una implementación exitosa de SCA requiere una estrategia de integración de la seguridad en todo el ciclo de vida del desarrollo de software (SDLC).

Integración temprana

El valor máximo de SCA se alcanza cuando se integra lo antes posible en el SDLC. Las herramientas SCA deberían configurarse para que se ejecuten en los entornos locales de los desarrolladores, proporcionando información inmediata sobre las dependencias inseguras antes de que se incorporen al código base. Esto ayuda a los desarrolladores a aprender prácticas de codificación seguras y evita que los componentes vulnerables lleguen al repositorio central.

Establecer políticas claras

Antes de ejecutar el primer escaneo, una organización debe establecer políticas de seguridad claras. Esto incluye definir un nivel de severidad aceptable para las vulnerabilidades y una lista de licencias de código abierto aprobadas y no aprobadas. Estas políticas pueden aplicarse mediante la solución SCA, que puede configurarse para bloquear automáticamente las compilaciones o implementaciones que contengan un componente que infrinja una regla predefinida.

Priorizar y remediar

El SCA a menudo puede generar un gran volumen de hallazgos. Es fundamental contar con un proceso para clasificar y priorizar estos problemas. Las vulnerabilidades deben clasificarse en función de su severidad y su relevancia para la funcionalidad de la aplicación. Por ejemplo, una vulnerabilidad de alta gravedad en una librería que no es llamada activamente por el código de la aplicación puede tener una prioridad menor que un fallo de gravedad media en un componente central.

Evaluación y mejora continuas

El SCA no es un proceso puntual. Las organizaciones deben evaluar continuamente sus dependencias en busca de nuevas vulnerabilidades, ya que estas se descubren a diario. La metodología también debería revisarse y actualizarse periódicamente para tener en cuenta las nuevas tecnologías, los lenguajes de programación y las amenazas de seguridad en constante evolución.

Fluid Attacks: un enfoque integral para SCA y más allá

En Fluid Attacks, reconocemos la importancia de adoptar un enfoque integral y proactivo para la seguridad del software. Nuestro SCA es una parte fundamental de nuestra solución Hacking Continuo, diseñada para ayudar a las organizaciones a proteger sus cadenas de suministro de software desde el inicio del SDLC.

Ofrecemos una herramienta SCA que proporciona una visión holística de sus dependencias y los riesgos asociados a ellas. Nuestro escáner, que solo tarda unos minutos en configurarse para conectarse a tu repositorio Git, puede:

  • Generar SBOMs precisos: Nuestra herramienta crea automáticamente una SBOM detallada que incluye un mapeo completo de su árbol de dependencias, lo que te proporciona un inventario exhaustivo de todos los componentes, librerías y servicios de código abierto que utilizas. Esto te ayuda a reconocer y analizar de forma sistemática y exhaustiva las dependencias de tus proyectos de software.

  • Proporcionar información oportuna y útil: Proporcionamos información oportuna sobre los problemas de seguridad de tus dependencias y cuidadosamente determinamos su alcanzabilidad, es decir, si tu aplicación puede realmente acceder y activar el código vulnerable. Nuestras herramientas de pruebas automatizadas entregan informes de vulnerabilidad a través de nuestra plataforma fácil de usar, así como a través de extensiones IDE, lo que las hace aún más accesibles para tu equipo de desarrollo.

  • Mantenerse un paso adelante de las amenazas: Nuestro equipo de investigación de seguridad trabaja sin descanso para mantener nuestro escáner actualizado, especialmente en lo que respecta a las nuevas vulnerabilidades en proyectos de código abierto ampliamente utilizados. Por ejemplo, ayudamos a nuestros clientes a identificar y remediar la vulnerabilidad Log4Shell y el reciente ataque a la cadena de suministro npm, evitando así un posible desastre.

  • Ofrecer una integración fluida: Nuestra herramienta SCA está diseñada para integrarse en los flujos de trabajo DevSecOps modernos y es compatible con los principales repositorios Git, incluidos GitLab, GitHub, Azure y Bitbucket. Esto permite un escaneo continuo que se adapta al ritmo de tus equipos de desarrollo.

Lo que realmente distingue a Fluid Attacks es nuestro enfoque integrado y mejorado por humanos. Nuestra herramienta SCA se complementa con otras metodologías de pruebas de seguridad, como SAST, DAST y pentesting como servicio (PTaaS). Esto garantiza que no solo encontremos vulnerabilidades en tus componentes de terceros, sino también en tu código personalizado y tu entorno de tiempo de ejecución. Con nuestra solución Hacking continuo, puedes estar seguro de que tu cadena de suministro de software está protegida de principio a fin.

Conclusión

En una era en la que el software moderno se basa enormemente en componentes de código abierto, el análisis de composición de software (SCA) ya no es un lujo, sino un requisito esencial para una estrategia sólida de seguridad de las aplicaciones. El SCA saca a la luz los riesgos que a menudo se ocultan en la cadena de suministro de software, desde vulnerabilidades de seguridad hasta incumplimientos legales.

Al proporcionar una visibilidad completa de las dependencias de una aplicación y automatizar el laborioso proceso de rastrearlas y evaluarlas, el SCA permite a las organizaciones crear software más seguro, confiable y conforme a las normas. Cuando el SCA se integra con metodologías complementarias como SAST, DAST y pentesting, y se instala a la perfección en un pipeline DevSecOps maduro, proporciona una potente defensa contra los ciberataques más comunes y dañinos.

A medida que seguimos confiando en el poder colaborativo de la comunidad de código abierto, la adopción de SCA es una forma proactiva de gestionar esa responsabilidad compartida. No solo protege tus aplicaciones, sino que también demuestra un compromiso inquebrantable con la excelencia, la transparencia y la seguridad en un mundo construido sobre una base digital compartida.

Si te interesa detectar vulnerabilidades con nuestras herramientas SAST, DAST y SCA, te invitamos a suscribirte a nuestra prueba gratuita de 21 días. Si tienes alguna pregunta, no dudes en contactarnos.

Empieza ya con la solución de SSCS de Fluid Attacks

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.