Corrigez en priorité les vulnérabilités critiques en fonction de leur niveau de risque et de leur exposition, du dépôt à l’exécution. Évaluez en continu la posture de risque et bloquez les builds et déploiements vulnérables.
Réduisez la surface d’attaque au niveau du runtime et empêchez le déploiement de fonctions non conformes en corrigeant les configurations erronées – notamment les clés privées stockées dans les fonctions ou les risques liés aux autorisations.
Intégrez l’analyse de sécurité aux outils CI et aux dépôts de code. Alertez les développeurs sur les vulnérabilités et les configurations erronées, proposez des recommandations de remédiation et renforcez leurs fonctions.