Ameaças Mitigadas por Práticas do Capítulo 01
Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.
Método: Ver Metodologia de Validação de Claims para a baseline empírica dos autores, validação por índices semânticos, ontology backtrace e comparação com fontes externas.
Requisitos mínimos obrigatórios por classificação de criticidade da aplicação
Verificação binária da aplicação das práticas prescritas no Capítulo 05
Verificação objetiva e binária da aplicação das práticas de deploy seguro num projeto específico.
Lista de verificação binária e rastreável da adoção das práticas do Capítulo 13.
Checklist de controlo binário da adoção das práticas de monitorização, alerta e resposta a incidentes.
Lista de verificação formal para onboarding técnico seguro, com registo e validação por função.
Este checklist aplica-se a todas as aplicações classificadas segundo os critérios definidos no Capítulo 01 - Classificação da Criticidade Aplicacional.
Checklist binário e auditável para verificar a aplicação prática das prescrições de segurança para IaC.
Mecanismos técnicos e organizacionais para garantir o enforcement automático de políticas de segurança em pipelines IaC.
Formas de validar, reforçar e governar a aplicação dos controlos definidos noutros capítulos do SbD-ToE
Especificidades da gestão de excepções no contexto de Infraestrutura como Código - policy engines, enforcement e TTL
O mapeamento de ameaças conhecidas é um mecanismo essencial de validação da análise de risco, garantindo que os riscos identificados refletem vetores de ataque reais, plausíveis e documentados.
Estratégias de planeamento e controlo para garantir uma adoção eficaz e auditável das práticas de segurança em Infraestrutura como Código.
Estratégias prescritivas de validação, evidência e controlo para garantir uma adoção segura, auditável e verificável de Infraestrutura como Código.