Ameaças Mitigadas - Containers e Imagens
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Validação da proveniência, integridade e autenticidade de imagens de *containers*
Exemplo completo de pipeline CI/CD com execução de *containers* em ambiente seguro e validado
Checklist binário e auditável para avaliar a adoção prática das práticas prescritas no Capítulo 09 - Containers e Imagens
Como aplicar as práticas prescritas de segurança em containers ao longo do ciclo de vida de desenvolvimento e operação
Princípios, práticas e controlos para construir, assinar, validar e executar imagens de forma segura e rastreável
Identificação, triagem e mitigação de vulnerabilidades em *containers* com base em SBOM e scanners automatizados
Aplicação de políticas formais e automáticas para validar *containers* e execuções em tempo real
Aplicação de práticas de segurança, isolamento e validação para workloads containerizados em Kubernetes
Minimização, reforço e controlo de permissões em imagens e ambientes containerizados
Seleção, reforço e validação de imagens base seguras para *containers*
Políticas organizacionais necessárias para garantir segurança, rastreabilidade e governação de containers e imagens ao longo do ciclo de vida.
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança aplicáveis a containers, imagens e registos
Geração, versionamento e validação de SBOMs específicos de imagens e ambientes containerizados