Ameaças Mitigadas - Deploy Seguro
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Identificação e definição dos domínios técnicos e operacionais a monitorizar em sistemas modernos.
Aplicação de políticas formais e automáticas para validar *containers* e execuções em tempo real
Aplicação de práticas de segurança, isolamento e validação para workloads containerizados em Kubernetes
Minimização, reforço e controlo de permissões em imagens e ambientes containerizados
Seleção, reforço e validação de imagens base seguras para *containers*
Responsabilidades de Operações no SbD-ToE
Testes dinâmicos em runtime para deteção de vulnerabilidades através da simulação de interações externas.
Instrumentação da aplicação para observação em tempo real de vulnerabilidades durante a execução.