Cómo Colgate-Palmolive mejoró los conocimientos de seguridad de los desarrolladores y creó una cultura de codificación segura

Publicado el 07 de junio de 2023
por
Estudio de caso

Cómo Colgate-Palmolive mejoró los conocimientos de seguridad de los desarrolladores y creó una cultura de codificación segura

Publicado el 07 de junio de 2023
por
Descargar PDF
Ver recurso
Descargar PDF
Ver recurso
Imagen de un monitor con el texto del estudio de caso
Imagen de un monitor con el texto del estudio de caso

Acerca de Colgate-Palmolive

Colgate-Palmolive Company es una marca de productos de consumo conocida y apreciada en todos los hogares del mundo. A pesar de tener más de dos siglos de antigüedad, es una empresa innovadora en crecimiento que aprovecha la tecnología digital para reimaginar un futuro más saludable para las personas, sus mascotas y el planeta.


Detalles del programa

  • Secure Code Warrior cliente desde noviembre de 2020
  • Aprovechamiento de la amplia y profunda cobertura de lenguajes y marcos de codificación de SCW.
  • Garantizar que todos los desarrolladores adquieran conocimientos de codificación segura y establecer la concienciación de los desarrolladores en materia de seguridad como requisito previo a la participación en proyectos de codificación.
  • Creación de un flujo de trabajo de Okta que permite el acceso al repositorio de GitHub a los desarrolladores que hayan superado un conjunto básico de retos y codificación segura de SCW courses


Situación

Colgate-Palmolive, al igual que casi todas las demás organizaciones, está pasando por una transformación digital para servir mejor a sus clientes, y esto ha llevado a un cambio en la forma en que la organización aborda la seguridad de las aplicaciones.

Alex Schuchman, CISO de Colgate-Palmolive, lo explica así:

"Para nosotros es muy importante proteger los datos de nuestros clientes y así poder generar confianza, no solo en nuestros productos, sino en las interacciones digitales que nuestros clientes tienen con nosotros."

Pero para Alex, el reto consistía en proteger la raíz de las posibles filtraciones de datos de los clientes: el propio código.

"Trabajar en la creación de aplicaciones fue muy útil cuando cambié a mi puesto de CISO. Comprendo el dolor de recibir tickets de AppSec o la frustración de no cumplir los plazos debido a la repetición del trabajo. Como resultado, mi objetivo como CISO no ha sido sólo aumentar la seguridad en el ciclo de vida de desarrollo de software, sino también racionalizar la forma en que se implementa."

Acción

Colgate-Palmolive abordó este reto dividiendo su formación en materia de seguridad en trozos más pequeños. De este modo, los desarrolladores podían adaptarla mejor a su flujo de trabajo, en lugar de la larga y monolítica formación sobre cumplimiento de normativas a la que estaban acostumbrados. Al aprovechar el enfoque ágil y contextual de Secure Code Warriorpara el aprendizaje de código seguro, los desarrolladores pudieron comprender las vulnerabilidades en el contexto de sus proyectos de la vida real, lo que condujo a un mayor compromiso y a una retención a largo plazo de las habilidades de codificación segura.

"Quería desplegar estas mejores prácticas manteniendo el compromiso de los desarrolladores", dice Alex. "Todavía tenemos partes críticas obligatorias del programa, pero mantener la formación manejable y escuchar los comentarios de los desarrolladores ha ayudado a que el programa tenga éxito."

Colgate-Palmolive implementó un flujo de trabajo de Okta que bloquea el repositorio de GitHub, lo que permite que sólo los desarrolladores que han pasado evaluaciones específicas de SCW tengan acceso a las solicitudes de extracción, como se muestra en el siguiente diagrama.

Resultados

Según Alex, "Comprendimos que para optimizar el éxito necesitábamos contar con nuestros desarrolladores desde el principio. Así que nos aseguramos de que los desarrolladores supieran que serían una parte fundamental del éxito del programa. Como resultado, nos dimos cuenta de que había una relación mucho mejor entre nuestro equipo de seguridad y nuestros desarrolladores, y realmente nos sentimos como si estuviéramos trabajando juntos como un equipo en el programa. Seguimos ampliando y escalando el programa de madurez de seguridad, basándonos en el éxito que ya hemos cosechado."

Principales conclusiones

  1. Defina claramente los objetivos del programa y haga hincapié en la participación de los desarrolladores. Es más probable que los desarrolladores acepten un programa de aprendizaje de código seguro que esté integrado en su flujo de trabajo y en las herramientas de desarrollo que utilizan a diario.
  2. El uso de una herramienta SSO como Okta para controlar el repositorio de código incentiva al equipo. Solo los desarrolladores que aprueben determinadas pruebas de SCW courses y assessment podrán hacer pull requests.  
  3. Con el tiempo, construya una cultura de seguridad que promueva una sólida relación de trabajo entre los equipos de AppSec y Desarrollo.

Descargar PDF
Ver recurso
Descargar PDF
Ver recurso

Autor

Centro de recursos

Recursos para empezar

Más entradas
Centro de recursos

Recursos para empezar

Más entradas

Cómo Colgate-Palmolive mejoró los conocimientos de seguridad de los desarrolladores y creó una cultura de codificación segura

Publicado el 07 de junio de 2023
Por

Acerca de Colgate-Palmolive

Colgate-Palmolive Company es una marca de productos de consumo conocida y apreciada en todos los hogares del mundo. A pesar de tener más de dos siglos de antigüedad, es una empresa innovadora en crecimiento que aprovecha la tecnología digital para reimaginar un futuro más saludable para las personas, sus mascotas y el planeta.


Detalles del programa

  • Secure Code Warrior cliente desde noviembre de 2020
  • Aprovechamiento de la amplia y profunda cobertura de lenguajes y marcos de codificación de SCW.
  • Garantizar que todos los desarrolladores adquieran conocimientos de codificación segura y establecer la concienciación de los desarrolladores en materia de seguridad como requisito previo a la participación en proyectos de codificación.
  • Creación de un flujo de trabajo de Okta que permite el acceso al repositorio de GitHub a los desarrolladores que hayan superado un conjunto básico de retos y codificación segura de SCW courses


Situación

Colgate-Palmolive, al igual que casi todas las demás organizaciones, está pasando por una transformación digital para servir mejor a sus clientes, y esto ha llevado a un cambio en la forma en que la organización aborda la seguridad de las aplicaciones.

Alex Schuchman, CISO de Colgate-Palmolive, lo explica así:

"Para nosotros es muy importante proteger los datos de nuestros clientes y así poder generar confianza, no solo en nuestros productos, sino en las interacciones digitales que nuestros clientes tienen con nosotros."

Pero para Alex, el reto consistía en proteger la raíz de las posibles filtraciones de datos de los clientes: el propio código.

"Trabajar en la creación de aplicaciones fue muy útil cuando cambié a mi puesto de CISO. Comprendo el dolor de recibir tickets de AppSec o la frustración de no cumplir los plazos debido a la repetición del trabajo. Como resultado, mi objetivo como CISO no ha sido sólo aumentar la seguridad en el ciclo de vida de desarrollo de software, sino también racionalizar la forma en que se implementa."

Acción

Colgate-Palmolive abordó este reto dividiendo su formación en materia de seguridad en trozos más pequeños. De este modo, los desarrolladores podían adaptarla mejor a su flujo de trabajo, en lugar de la larga y monolítica formación sobre cumplimiento de normativas a la que estaban acostumbrados. Al aprovechar el enfoque ágil y contextual de Secure Code Warriorpara el aprendizaje de código seguro, los desarrolladores pudieron comprender las vulnerabilidades en el contexto de sus proyectos de la vida real, lo que condujo a un mayor compromiso y a una retención a largo plazo de las habilidades de codificación segura.

"Quería desplegar estas mejores prácticas manteniendo el compromiso de los desarrolladores", dice Alex. "Todavía tenemos partes críticas obligatorias del programa, pero mantener la formación manejable y escuchar los comentarios de los desarrolladores ha ayudado a que el programa tenga éxito."

Colgate-Palmolive implementó un flujo de trabajo de Okta que bloquea el repositorio de GitHub, lo que permite que sólo los desarrolladores que han pasado evaluaciones específicas de SCW tengan acceso a las solicitudes de extracción, como se muestra en el siguiente diagrama.

Resultados

Según Alex, "Comprendimos que para optimizar el éxito necesitábamos contar con nuestros desarrolladores desde el principio. Así que nos aseguramos de que los desarrolladores supieran que serían una parte fundamental del éxito del programa. Como resultado, nos dimos cuenta de que había una relación mucho mejor entre nuestro equipo de seguridad y nuestros desarrolladores, y realmente nos sentimos como si estuviéramos trabajando juntos como un equipo en el programa. Seguimos ampliando y escalando el programa de madurez de seguridad, basándonos en el éxito que ya hemos cosechado."

Principales conclusiones

  1. Defina claramente los objetivos del programa y haga hincapié en la participación de los desarrolladores. Es más probable que los desarrolladores acepten un programa de aprendizaje de código seguro que esté integrado en su flujo de trabajo y en las herramientas de desarrollo que utilizan a diario.
  2. El uso de una herramienta SSO como Okta para controlar el repositorio de código incentiva al equipo. Solo los desarrolladores que aprueben determinadas pruebas de SCW courses y assessment podrán hacer pull requests.  
  3. Con el tiempo, construya una cultura de seguridad que promueva una sólida relación de trabajo entre los equipos de AppSec y Desarrollo.

Nos gustaría contar con su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Gracias por descargarlo.
Para enviar el formulario, habilite las cookies "Analytics". Siéntase libre de desactivarlas de nuevo una vez que haya terminado.
Centro de recursos

Recursos para empezar

Más entradas