# Внедрение лучших практик по цепочкам поставок

Что важно учесть для защиты учетных записей пользователей, кода и процесса сборки

## Links

* [Защита сквозной цепочки поставок](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)

  Рекомендации по обеспечению полной безопасности сквозной цепочки поставок, включая личные учетные записи, код и процессы сборки.

* [Рекомендации по защите учетных записей](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)

  Руководство по защите учетных записей, которые имеют доступ к цепочке поставки программного обеспечения.

* [Рекомендации по защите кода в цепочке поставок](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-code)

  Руководство по защите основного элемента цепочки поставок, то есть вашего кода и кода зависимостей.

* [Рекомендации по обеспечению безопасности системы сборки](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)

  Руководство по защите конечного этапа цепочки поставок — систем, используемых для создания и распространения артефактов.