Ameaças Mitigadas - Containers e Imagens
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Validação da proveniência e integridade de imagens de containers como evidência técnica, não como decisão de execução
Exemplo completo de pipeline CI/CD com execução de *containers* em ambiente seguro e validado
Checklist binário e auditável para avaliar a adoção prática das práticas prescritas no Capítulo 09 - Containers e Imagens
Como aplicar as práticas prescritas de segurança em containers ao longo do ciclo de vida de desenvolvimento e operação
Princípios, práticas e controlos para construir, validar e executar imagens de forma segura, auditável e rastreável
Identificação e análise técnica de vulnerabilidades em containers como sinal de risco, não como decisão automática
Aplicação automática de políticas formais para bloquear execuções não conformes, sem substituir decisão humana
Aplicação e verificação efetiva de práticas de segurança, isolamento e controlo para workloads containerizados
Minimização, reforço e verificação efetiva de permissões em imagens e ambientes containerizados
Seleção, reforço e validação de imagens base seguras para containers
Políticas organizacionais necessárias para garantir segurança, rastreabilidade e governação de containers e imagens ao longo do ciclo de vida.
Rastreabilidade entre as práticas deste capítulo e os requisitos dos principais frameworks de segurança aplicáveis a containers, imagens e registos
Identificação e mitigação dos riscos introduzidos pela automação na cadeia de build, validação e execução de imagens de container
Geração, versionamento e utilização de SBOMs como evidência de composição, não como prova de segurança