Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

📈 Maturidade - Containers e Imagens

Este documento apresenta o grau de alinhamento entre as práticas descritas no Capítulo 09 do SbD-ToE - Containers e Imagens e os principais frameworks de segurança e maturidade de software:

  • OWASP SAMM
  • OWASP DSOMM
  • SLSA

O capítulo aborda segurança de imagens e containers ao longo de todo o ciclo de vida, incluindo:

  • Construção segura e reprodutível de imagens;
  • Assinatura, proveniência e rastreabilidade de artefactos;
  • Governação de registos e pipelines;
  • Hardening de runtime (Docker, Kubernetes, etc.);
  • Validação de manifestos e observabilidade de execução.

Estas práticas integram-se diretamente com os capítulos 05 (Dependências e SBOM) e 08 (IaC), reforçando a segurança da supply chain.


🎯 Como interpretar este mapeamento de maturidade

Este documento não mede a maturidade global de uma organização. Mede apenas o contributo deste capítulo para domínios de maturidade reconhecidos nas frameworks selecionadas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 3Modelo prescritivo com progressão explícita
OWASP DSOMMn / mNíveis formais por domínio técnico
SLSANível máximo suportado (1–4)Leitura bounded de supply chain / build / release

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Deployment (DEP 1.2), Verification (2.A/2.B), Governance (GOV 1.2)Build seguro, policy-as-code, assinatura, controlo de registos e validação de manifestos3 / 3
OWASP DSOMMBuild & Deploy, Supply Chain, Ops MonitoringConstrução determinística, proveniência, hardening e observabilidade de runtime3 / 4
SLSA v1.0Build Integrity, Provenance, Source VerificationAssinaturas, attestations, pipelines confiáveis e digest pinningNível 3 / 4

🧱 OWASP SAMM - Deployment, Verification e Governance

NívelDescrição SAMMCobertura pelo Cap. 09
1Deploys manuais e controlo básico✅ Governação mínima de imagens e registos
2Pipelines automatizadas e validação de imagensScanning e assinatura no CI/CD
3Governação formal e políticas de aprovação automatizadasPolicy-as-code, admission controllers, rastreabilidade auditável

🧮 Maturidade atingida: 3 / 3


🧱 OWASP DSOMM - Build & Deploy / Supply Chain / Ops Monitoring

DomínioNívelJustificação técnica
Build & Deploy3 / 4Pipelines determinísticos, verificação de proveniência e attestation.
Supply Chain3 / 4Assinatura, rastreabilidade e governação de registos e dependências.
Ops Monitoring3 / 4Observabilidade, deteção de drift e shadow containers.

🧱 SLSA v1.0 - Build Integrity & Provenance

NívelRequisitosCobertura pelo Cap. 09
1Builds rastreáveis e controlados✅ Dockerfiles versionados e CI/CD auditável
2Proveniência autenticadaDigest pinning e attestation de origem
3Build isolado e reproduzível✅ Assinaturas, attestations e verificação automática
4Cadeia totalmente verificada e hermética❌ Fora do âmbito (nível de integração infraestrutural)

🔐 Nível atingido: SLSA 3 / 4


✅ Conclusão

  • Este capítulo sustenta uma leitura de maturidade principalmente ancorada em OWASP SAMM e OWASP DSOMM;
  • Quando aplicável, também suporta uma leitura bounded em SLSA, sem pretender medir a maturidade global da organização;
  • A avaliação apresentada é chapter-scoped e contributiva, não substituindo uma avaliação formal framework-native.