Quem confia na Getup
O problema vai além das vulnerabilidades conhecidas. Ele está nas imagens e componentes que você roda sem saber quem construiu, com o quê, e por quê.
Você confia porque “é o padrão”. Mas sem rastreabilidade, não há segurança, só hábito.
Uma imagem “sem CVEs” não significa nada se:
Não basta estar “sem CVEs”. Uma imagem segura precisa ser auditável e rastreável.
Quais critérios definem uma imagem
pronta para produção?
Critério
Imagem Getup
Superfície de ataque (CVEs)
CVEs resolvidos na base,
diariamente.
Proveniência da base
Construída com controle total e rastreabilidade garantida.
Assinatura de imagem
Assinada com Cosign.
SBOM
SBOM completo e integrado ao processo de build.
Runtime mínimo
Imagem mínima: apenas o necessário para execução segura.
Segurança começa no primeiro build!
Correções aplicadas no build
Imagens, mínimas, atualizadas regularmente, para entregar praticamente zero CVEs e uma superfície de ataque drasticamente reduzida desde o primeiro dia.
Builds automáticos e diários
Atualizações aplicadas automaticamente com base nas mudanças upstream; sem scripts, sem intervenção manual.
SBOM, assinatura e proveniência integradas
Cada imagem inclui SBOM e histórico de origem, prontos
para auditoria a qualquer
momento.
Mirror para seu registry, com suporte a webhook
Imagens podem ser espelhadas para seu registry. Um webhook notifica sua pipeline quando há nova versão com correções de segurança.
SLA para vulnerabilidades críticas e altas
Correções aplicadas em até 7 dias, com prazos garantidos por SLA de nível enterprise.
ao participar, vocÊ:
Elimina o fardo de gerenciar
CVEs.
Reduz atrito com auditorias e supply chain.
Colabora diretamente com nosso time de engenharia.
Powered by Getup
Social