{"meta":{"title":"Внедрение лучших практик по цепочкам поставок","intro":"Что важно учесть для защиты учетных записей пользователей, кода и процесса сборки","product":"Безопасность и качество кода","breadcrumbs":[{"href":"/ru/enterprise-cloud@latest/code-security","title":"Безопасность и качество кода"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials","title":"Tutorials"},{"href":"/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices","title":"Внедрение лучших практик по цепочкам поставок"}],"documentType":"subcategory"},"body":"# Внедрение лучших практик по цепочкам поставок\n\nЧто важно учесть для защиты учетных записей пользователей, кода и процесса сборки\n\n## Links\n\n* [Защита сквозной цепочки поставок](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)\n\n  Рекомендации по обеспечению полной безопасности сквозной цепочки поставок, включая личные учетные записи, код и процессы сборки.\n\n* [Рекомендации по защите учетных записей](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)\n\n  Руководство по защите учетных записей, которые имеют доступ к цепочке поставки программного обеспечения.\n\n* [Рекомендации по защите кода в цепочке поставок](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-code)\n\n  Руководство по защите основного элемента цепочки поставок, то есть вашего кода и кода зависимостей.\n\n* [Рекомендации по обеспечению безопасности системы сборки](/ru/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)\n\n  Руководство по защите конечного этапа цепочки поставок — систем, используемых для создания и распространения артефактов."}