# Implementar as práticas recomendadas da cadeia de suprimentos

Como pensar em proteger suas contas de usuário, seu código e seu processo de criação

## Links

* [Protegendo sua cadeia de suprimentos de ponta a ponta](/pt/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)

  Introduzindo guias de melhores práticas sobre segurança completa de ponta a ponta da cadeia de suprimentos, incluindo contas pessoais, código e processos de construção.

* [Melhores práticas para proteger contas](/pt/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)

  Orientação sobre como proteger as contas com acesso à cadeia de suprimentos de software.

* [Práticas recomendadas para proteger o código na sua cadeia de suprimentos](/pt/code-security/tutorials/implement-supply-chain-best-practices/securing-code)

  Orientação sobre como proteger o centro de sua cadeia de suprimentos — o código que você escreve e o código de que você depende.

* [Práticas recomendadas para proteger seu sistema de compilação](/pt/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)

  Orientação sobre como proteger o final da sua cadeia de suprimentos — os sistemas que você usa para construir e distribuir artefatos.