Pular para o conteúdo principal

📈 Maturidade - Containers e Imagens

Este documento apresenta o grau de alinhamento entre as práticas descritas no Capítulo 09 do SbD-ToE - Containers e Imagens e os principais frameworks de segurança e maturidade de software:

  • OWASP SAMM
  • BSIMM
  • NIST SSDF
  • SLSA
  • OWASP DSOMM
  • CIS Benchmarks / ENISA Cloud Baseline (referências complementares)

O capítulo aborda segurança de imagens e containers ao longo de todo o ciclo de vida, incluindo:

  • Construção segura e reprodutível de imagens;
  • Assinatura, proveniência e rastreabilidade de artefactos;
  • Governação de registos e pipelines;
  • Hardening de runtime (Docker, Kubernetes, etc.);
  • Validação de manifestos e observabilidade de execução.

Estas práticas integram-se diretamente com os capítulos 05 (Dependências e SBOM) e 08 (IaC), reforçando a segurança da supply chain.


🎯 Como interpretar este mapeamento de maturidade

Este mapeamento não mede equipas ou ferramentas, mas sim o nível de maturidade das práticas prescritas neste capítulo, avaliando a sua completude e aderência a normas reconhecidas.

FrameworkAvaliação usadaJustificação
OWASP SAMMn / 33 níveis formais por domínio
OWASP DSOMMn / 4Domínios com níveis explícitos e cumulativos
NIST SSDFLista de controlos cobertosModelo binário e prescritivo
BSIMMLista de práticas observadasModelo observacional, não gradual
SLSANível máximo suportado (1–4)Modelo acumulativo de integridade da cadeia
CIS / ENISAConformidade qualitativaBenchmarks e boas práticas para execução segura

🧭 Visão Geral de Alinhamento

FrameworkDomínios RelevantesPráticas ou Objetos CobertosAvaliação de Maturidade
OWASP SAMM v2.1Deployment (DEP 1.2), Verification (2.A/2.B), Governance (GOV 1.2)Build seguro, policy-as-code, assinatura, controlo de registos e validação de manifestos3 / 3
OWASP DSOMMBuild & Deploy, Supply Chain, Ops MonitoringConstrução determinística, proveniência, hardening e observabilidade de runtime3 / 4
NIST SSDF v1.1PW.5, RV.1–RV.2, PS.1Build integrity, verificação de artefactos e aprovação antes do deploy✔️ PW.5, RV.1, RV.2, PS.1
BSIMM 13CMVM 1.3, SE 2.2, ST 1.1–1.4Scanning de imagens, proveniência, compliance gates e governação de registosContributo direto
SLSA v1.0Build Integrity, Provenance, Source VerificationAssinaturas, attestations, pipelines confiáveis e digest pinningNível 3 / 4
CIS Docker/KubernetesHardening 2–5, Runtime IsolationParâmetros mínimos de segurança, least privilege, políticas de redeConforme
ENISA Cloud Security BaselineContainer Security 4.2–4.5Configuração segura, gestão de registos e observabilidadeConforme

🧱 OWASP SAMM - Deployment, Verification e Governance

NívelDescrição SAMMCobertura pelo Cap. 09
1Deploys manuais e controlo básico✅ Governação mínima de imagens e registos
2Pipelines automatizadas e validação de imagensScanning e assinatura no CI/CD
3Governação formal e políticas de aprovação automatizadasPolicy-as-code, admission controllers, rastreabilidade auditável

🧮 Maturidade atingida: 3 / 3


🧱 OWASP DSOMM - Build & Deploy / Supply Chain / Ops Monitoring

DomínioNívelJustificação técnica
Build & Deploy3 / 4Pipelines determinísticos, verificação de proveniência e attestation.
Supply Chain3 / 4Assinatura, rastreabilidade e governação de registos e dependências.
Ops Monitoring3 / 4Observabilidade, deteção de drift e shadow containers.

🧱 NIST SSDF v1.1 - Desenvolvimento e Verificação

ControlosDescriçãoAlinhamento
PW.5Assegurar integridade do processo de build✅ Builds reproduzíveis, pipelines auditáveis
RV.1Verificar software antes do lançamentoScanning e assinatura de imagens
RV.2Resolver vulnerabilidades identificadasPatch/rebuild e bloqueio automático
PS.1Revisão e aprovação de alterações✅ Validação formal de manifestos e políticas de aprovação

🧱 BSIMM 13 - CMVM / SE / ST

Prática BSIMMAlinhamento com Cap. 09
CMVM 1.3Monitorização contínua de conformidade e vulnerabilidades em imagens
SE 2.2Integração de compliance scanning no CI/CD
ST 1.1–1.4Construção segura e proveniência controlada de artefactos

🧱 SLSA v1.0 - Build Integrity & Provenance

NívelRequisitosCobertura pelo Cap. 09
1Builds rastreáveis e controlados✅ Dockerfiles versionados e CI/CD auditável
2Proveniência autenticadaDigest pinning e attestation de origem
3Build isolado e reproduzível✅ Assinaturas, attestations e verificação automática
4Cadeia totalmente verificada e hermética❌ Fora do escopo (nível de integração infraestrutural)

🔐 Nível atingido: SLSA 3 / 4


🧱 CIS Benchmarks & ENISA Cloud Baseline

ReferênciaDomínioCobertura
CIS Docker v1.6Sec. 2–4 (Build & Runtime Hardening)✅ Políticas de least privilege, user non-root, controlo de capacidades
CIS Kubernetes v1.25Network & Admission ControlNetwork policies, admission controllers
ENISA Cloud Baseline 4.2–4.5Container Security✅ Governação, isolamento, logging e rastreabilidade

✅ Conclusão

  • O Capítulo 09 apresenta maturidade técnica elevada nas práticas de supply chain security e runtime hardening.
  • Alcança nível 3 / 3 em SAMM e nível 3 / 4 em DSOMM, e cobre integralmente os controlos PW.5, RV.1, RV.2, PS.1 do SSDF.
  • Demonstra conformidade com SLSA 3/4 e com os benchmarks CIS e ENISA Cloud Baseline, refletindo práticas de construção e execução seguras.
  • Estas capacidades sustentam a governação completa da cadeia de imagens e integram-se com os capítulos 05 (Dependências) e 08 (IaC), garantindo proveniência, integridade e observabilidade contínua — pilares centrais da segurança moderna de containers.