Ameaças Mitigadas - Deploy Seguro
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Identificação e definição dos domínios técnicos e operacionais a monitorizar em sistemas modernos.
Aplicação automática de políticas formais para bloquear execuções não conformes, sem substituir decisão humana
Aplicação e verificação efetiva de práticas de segurança, isolamento e controlo para workloads containerizados
Minimização, reforço e verificação efetiva de permissões em imagens e ambientes containerizados
Seleção, reforço e validação de imagens base seguras para containers
Responsabilidades de Operações no SbD-ToE
Testes dinâmicos em runtime para deteção de vulnerabilidades através da simulação de interações externas.
Instrumentação da aplicação para observação em tempo real de vulnerabilidades durante a execução.