Ameaças Mitigadas - Containers e Imagens
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Validação da proveniência e integridade de imagens de containers como evidência técnica, não como decisão de execução
Exemplo completo de pipeline CI/CD com execução de *containers* em ambiente seguro e validado
Checklist binário e auditável para avaliar a adoção prática das práticas prescritas no Capítulo 09 - Containers e Imagens
Como aplicar as práticas prescritas de segurança em containers ao longo do ciclo de vida de desenvolvimento e operação
Princípios, práticas e controlos para construir, validar e executar imagens de forma segura, auditável e rastreável
Identificação e análise técnica de vulnerabilidades em containers como sinal de risco, não como decisão automática
Aplicação automática de políticas formais para bloquear execuções não conformes, sem substituir decisão humana
Especificidades da gestão de excepções no contexto de containers e imagens - admission control, image signing e scanning de vulnerabilidades
Aplicação e verificação efetiva de práticas de segurança, isolamento e controlo para workloads containerizados
Minimização, reforço e verificação efetiva de permissões em imagens e ambientes containerizados
Seleção, reforço e validação de imagens base seguras para containers
Indicadores técnicos e operacionais para avaliação da eficácia dos controlos de segurança em imagens de container e ambientes de orquestração, com thresholds por nível de risco e mapeamento para dimensões transversais de governação SbD-ToE.
Políticas organizacionais necessárias para garantir segurança, rastreabilidade e governação de containers e imagens ao longo do ciclo de vida.
Política organizacional que define os requisitos de segurança para a construção, scanning, assinatura, configuração de runtime e gestão de imagens de container, incluindo hardening de securityContext, policies de admissão em Kubernetes, isolamento de rede e monitorização de runtime, proporcional ao nível de criticidade (L1, L2, L3).
Rastreabilidade das práticas de segurança de containers face a frameworks normativos com pilot formal
Identificação e mitigação dos riscos introduzidos pela automação na cadeia de build, validação e execução de imagens de container
Geração, versionamento e utilização de SBOMs como evidência de composição, não como prova de segurança