Remediação Assistida
A Remediação Assistida fornece guias passo a passo para corrigir cada finding encontrado. Para cada problema detectado, a plataforma oferece três tipos de guia: CLI, Terraform e Console web — para que você escolha a abordagem que melhor se encaixa no seu fluxo de trabalho.
Abrindo o drawer de remediação
- Na aba Findings, clique em qualquer finding para abrir seus detalhes.
- No painel de detalhes, clique no botão Remediar.
- Um drawer lateral se abre com os guias de remediação disponíveis.
Screenshot
📸 Captura de tela: Drawer de remediação aberto — título do finding no topo ("Security Group com SSH aberto para 0.0.0.0/0"), 3 abas: CLI, Terraform, Console. Aba CLI selecionada mostrando comandos AWS CLI com syntax highlighting.
Tipos de guia de remediação
Guia via CLI
Comandos de linha de comando prontos para executar diretamente no terminal. A plataforma preenche automaticamente os valores específicos do seu recurso (IDs, nomes, regiões).
Exemplo — Remover regra de Security Group que permite SSH público:
# Remover regra de ingress que permite SSH de qualquer origem
aws ec2 revoke-security-group-ingress \
--group-id sg-0abc123def456789 \
--protocol tcp \
--port 22 \
--cidr 0.0.0.0/0 \
--region sa-east-1
# Adicionar regra restrita ao CIDR corporativo (substitua pelo seu CIDR)
aws ec2 authorize-security-group-ingress \
--group-id sg-0abc123def456789 \
--protocol tcp \
--port 22 \
--cidr 10.0.0.0/8 \
--region sa-east-1
# Verificar as regras atuais
aws ec2 describe-security-groups \
--group-ids sg-0abc123def456789 \
--query 'SecurityGroups[*].IpPermissions' \
--region sa-east-1
Valores pré-preenchidos
O ID do Security Group (sg-0abc123def456789) é preenchido automaticamente com o valor do recurso afetado. Você só precisa ajustar o CIDR de destino para o da sua rede corporativa.
Guia via Terraform
Trecho de código Terraform mostrando como o recurso deveria estar configurado. Inclui comentários explicando o que mudou e por quê.
Exemplo — Security Group corrigido em Terraform:
resource "aws_security_group_rule" "allow_ssh_internal" {
# ANTES: cidr_blocks = ["0.0.0.0/0"] ← INSEGURO
# DEPOIS: restrito ao CIDR interno da empresa
type = "ingress"
from_port = 22
to_port = 22
protocol = "tcp"
cidr_blocks = ["10.0.0.0/8"] # Substitua pelo CIDR da sua VPN/rede corporativa
security_group_id = aws_security_group.main.id
description = "SSH restrito à rede interna"
}
# Remover a regra anterior que permitia acesso público
# (delete o bloco abaixo do seu código Terraform)
# resource "aws_security_group_rule" "allow_ssh_public" {
# cidr_blocks = ["0.0.0.0/0"] ← REMOVER
# }
Guia via Console Web
Instruções passo a passo com descrição de onde clicar no console web do provedor (AWS Console, GCP Console, Azure Portal, etc.).
Exemplo — Corrigir Security Group pelo AWS Console:
Passo 1: Acesse o AWS Console e vá para EC2 → Security Groups.
Passo 2: Localize o Security Group sg-0abc123def456789 (use o campo de busca).
Passo 3: Clique no ID do Security Group para abrir seus detalhes.
Passo 4: Na aba Inbound rules, localize a regra que permite SSH (TCP 22) de 0.0.0.0/0.
Passo 5: Clique em Edit inbound rules.
Passo 6: Na linha da regra SSH pública, altere a Source de 0.0.0.0/0 para o CIDR da sua rede corporativa (ex.: 10.0.0.0/8). Ou clique no ícone de lixeira para remover a regra e adicionar uma nova com o CIDR correto.
Passo 7: Clique em Save rules.
Passo 8: Verifique que a regra foi atualizada corretamente na lista de Inbound rules.
Guias enriquecidos por IA (quando configurado)
Quando a IA está configurada, os guias de remediação incluem uma seção adicional AI Insights:
- Contexto adicional — por que este problema é especialmente relevante para o tipo de ambiente detectado
- Riscos de remediação — possíveis impactos colaterais da mudança e como mitigá-los
- Verificação pós-remediação — como confirmar que a correção foi bem-sucedida
- Alternativas — abordagens alternativas quando há trade-offs de segurança vs. operação
IA enriquece, não substitui
O guia de remediação técnica (CLI/Terraform/Console) é gerado deterministicamente e está sempre disponível. A IA adiciona apenas contexto e narrativa — o guia técnico principal não muda.
Aplicando a remediação e fechando o finding
Após aplicar a correção:
- O finding será detectado como resolvido no próximo assessment executado (manual ou agendado).
- Você pode antecipar a verificação clicando em Re-verificar este finding (disponível para alguns provedores).
- Quando o finding não aparecer mais no próximo assessment, ele é marcado automaticamente como Resolvido no histórico de comparação.
Não feche o finding manualmente
Não há botão de "marcar como resolvido" — a plataforma verifica automaticamente na próxima execução se o problema ainda existe. Isso evita falsos fechamentos e mantém a integridade do score.
Snooze vs. Remediação
- Snooze: adia o finding sem corrigir — o problema ainda existe
- Remediação: corrige o problema na infra/código → o finding desaparece no próximo assessment
Dicas para remediação eficiente
Comece pelos Critical
Priorize os findings Critical (aba Urgente). Cada finding Critical resolvido tem o maior impacto positivo no score e na postura de segurança.
Terraform para mudanças em massa
Se o mesmo problema aparece em múltiplos recursos (ex.: 15 Security Groups com SSH público), use o guia Terraform para fazer a correção de forma sistemática e rastreável no código.
Documente as exceções
Para findings que você decidiu não corrigir (ex.: uma porta aberta por necessidade de negócio), use o Snooze com uma nota explicativa ou a Allowlist (para código-fonte). Isso mantém a rastreabilidade da decisão.
Teste antes de aplicar em produção
Especialmente para mudanças em Security Groups, regras de firewall e políticas IAM, sempre aplique primeiro em um ambiente de não-produção e valide que as aplicações continuam funcionando corretamente.