Ameaças Mitigadas - Containers e Imagens
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Ameaças mitigadas pelas práticas deste capítulo, com mapeamento a OWASP/OSC&R, CAPEC, SSDF, SLSA, CIS e outras referências
Checklist binário e auditável para avaliar a adoção prática das práticas prescritas no Capítulo 09 - Containers e Imagens
Princípios, práticas e controlos para construir, assinar, validar e executar imagens de forma segura e rastreável
Aplicação de políticas formais e automáticas para validar *containers* e execuções em tempo real
Aplicação de práticas de segurança, isolamento e validação para workloads containerizados em Kubernetes
Porque este capítulo é excecional, que fontes suportam o catálogo IAC-XXX e como criar/adaptar o catálogo organizacional
Políticas organizacionais necessárias para garantir segurança, rastreabilidade e governação de containers e imagens ao longo do ciclo de vida.