Ameaças à Cadeia de Fornecimento (Supply Chain)
Tipos de ataque via dependências e práticas para deteção e mitigação
Tipos de ataque via dependências e práticas para deteção e mitigação
Análise das ameaças mitigadas pelas práticas deste capítulo, com base em OSC&R, CAPEC, STRIDE, DSOMM e outros modelos
Práticas de Software Composition Analysis para detetar, priorizar e mitigar vulnerabilidades conhecidas
Verificação binária da aplicação das práticas prescritas no Capítulo 05
Integração prática das prescrições de gestão de dependências, geração de SBOM e execução de SCA ao longo do ciclo de vida da aplicação
Políticas para repositórios internos, proxies, mirrors e validação da proveniência
Princípios, práticas e controlos para garantir gestão segura de dependências, geração de SBOM e análise automatizada de composição de software
Identificação, triagem e mitigação de vulnerabilidades em *containers* com base em SBOM e scanners automatizados
Formalização de desvios justificados em findings SCA, com critérios e rastreabilidade
Práticas de controlo, aprovação e rastreabilidade de bibliotecas externas e pacotes de terceiros
Integração automatizada de SBOM, SCA e controlo de exceções no ciclo de build e release
Geração e gestão de Software Bill of Materials (SBOM) com rastreabilidade no ciclo de vida
Políticas organizacionais que sustentam a aplicação prática deste capítulo
Práticas de atualização proativa, TTL, locking e gestão de versões seguras
Recomendações reforçadas para contextos críticos ou ambientes com elevada maturidade
Modelo de ligação entre findings SCA, SBOM, backlog e releases
Análise de rastreabilidade das práticas deste capítulo face aos principais frameworks normativos