Pular para o conteúdo principal

Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.

Rastreabilidade — Capítulo 09: Containers e Imagens

Este capítulo define práticas de construção, assinatura, proveniência, hardening e execução segura de containers e imagens — desde o build até ao runtime.


Camada AppSec Core

Slice AppSec CoreRelevância
ACO-SCBI — Supply Chain & Build IntegrityContainer supply chain, imagens base, digest pinning, SBOM de containers, assinatura e proveniência
ACO-IAT — Identity, Access & Session TrustContainer identity, workload identity, OIDC, RBAC e ServiceAccounts em execução

Nota adjunct: ASVS secure_configuration_baseline_gap tem pressão aqui — containers têm semantics de configuração segura (securityContext, policies) mas sem secção dedicada. Candidato ao adjunct secure_configuration_baseline_integrity (pendente de promoção).


Frameworks normativos — cobertura verificada

Inclui apenas frameworks com pilot formal publicado no ExternalSourcesInventory.

FrameworkRequisito / PráticaCoberturaNotaFonte verificada
SSDF PW.5Create Source Code with Secure Coding Techniques✅ ExplícitoIntegridade de imagem; digest pinning; reprodutibilidadeaddon (medium): Imagens Base Seguras e Minimalistas
SSDF PS.1Protect Code and Data from Unauthorized Access✅ ExplícitoManifesto e aprovação formal antes de deployaplicacao_lifecycle (strong): US-03 — Assinatura e verificação de proveniência
SSDF RV.1Identify and Confirm Vulnerabilities✅ ExplícitoImage scanning contínuo com bloqueios por severidadeaplicacao_lifecycle (strong): US-02 — Validação automática de vulnerabilidades
SSDF RV.2Assess, Prioritize, and Remediate Vulnerabilities✅ ExplícitoScanning + critérios de aceitação formaisaddon (medium): Deteção e Tratamento de Vulnerabilidades em Imagens
SLSA-BUILD-L1Provenance exists✅ ExplícitoArtefactos assinados; proveniência presenteaddon (medium): Assinatura de Imagens e Cadeia de Confiança
SLSA-BUILD-L3Hardened builds⚠️ ParcialHardening presente; L3 exige isolamento mais específicoaddon (medium): Hardening e Restrições de Execução em Containers
SLSA-PRINCIPLE-PREFER-ATTESTATIONSPrefer attestations✅ ExplícitoAtestações e proveniência de imagensaddon (medium): Assinatura de Imagens e Cadeia de Confiança
SLSA-PRODUCER-DISTRIBUTE-PROVENANCEDistribute provenance✅ ExplícitoProveniência distribuída com imagens assinadasaddon (medium): SBOM de Containers e Rastreabilidade de Runtime
SLSA-BUILD-PLATFORM-PROVENANCE-GENERATIONProvenance generation✅ ExplícitoContainer provenance gerada no buildaplicacao_lifecycle (strong): US-12 — Builders e Runners Ephemerais, Assinados e com Auditoria
SLSA-BUILD-PLATFORM-ISOLATIONIsolation⚠️ ParcialContainer isolation semânticaaddon (medium): Runners, Execução Isolada e Ambientes Controlados
SLSA-VERIFY-DEPENDENCIESCheck dependencies⚠️ ParcialContainer deps e SBOM presentesaddon (medium): SBOM de Containers e Rastreabilidade de Runtime
CAPEC-206Signing Malicious Code✅ SemânticoArtefactos assinados com verificaçãoaddon (medium): Assinatura de Imagens e Cadeia de Confiança
CAPEC-186Malicious Software Update✅ SemânticoPromoção verificada via digest pinningaplicacao_lifecycle (strong): US-01 — Imagens base pinned por digest
ASVS secure_configuration_baseline_gapSecure configuration baseline✅ SemânticosecurityContext (runAsNonRoot, allowPrivilegeEscalation:false), OPA/Gatekeeper, Kyverno e admission controllers confirmados em units dedicadas; conteúdo substancial em dois addons distintosaddon (medium): Enforcement Técnico de Políticas no Runtime com OPA e Kyverno; addon (medium): Execução Segura de Containers em Clusters Kubernetes

Legenda: ✅ Explícito · ✅ Semântico · ⚠️ Parcial · 🔧 Reparação · 🔴 Gap

Metodologia: Cobertura verificada contra ontology_discovery_units.jsonl (4139 units, manual completo). "Explícito" = unit normative_weight strong/medium com heading directo. "Semântico" = conteúdo confirmado em addon ou via mapeamento canónico. "Parcial" = sem unit dedicado no capítulo.


Maturidade — referência separada

A leitura de maturidade deste capítulo é tratada em achievable-maturity.md.

Neste documento, os modelos de maturidade surgem apenas como contexto editorial complementar. A sua normalização formal é apresentada no documento dedicado do capítulo.


Ligações com outros capítulos

  • Cap. 05 — inventário de componentes e vulnerabilidades herdadas pelas imagens base
  • Cap. 07 — gates de controlo automático no pipeline (policy enforcement, proveniência)
  • Cap. 08 — manifests de deploy coerentes com a infraestrutura provisionada
  • Cap. 10 — scanners e testes funcionais de segurança integrados
  • Cap. 14 — políticas de operação de registos, retenção e auditoria