Pular para conteúdo

Remediação Assistida

A Remediação Assistida fornece guias passo a passo para corrigir cada finding encontrado. Para cada problema detectado, a plataforma oferece três tipos de guia: CLI, Terraform e Console web — para que você escolha a abordagem que melhor se encaixa no seu fluxo de trabalho.


Abrindo o drawer de remediação

  1. Na aba Findings, clique em qualquer finding para abrir seus detalhes.
  2. No painel de detalhes, clique no botão Remediar.
  3. Um drawer lateral se abre com os guias de remediação disponíveis.

Screenshot

📸 Captura de tela: Drawer de remediação aberto — título do finding no topo ("Security Group com SSH aberto para 0.0.0.0/0"), 3 abas: CLI, Terraform, Console. Aba CLI selecionada mostrando comandos AWS CLI com syntax highlighting.


Tipos de guia de remediação

Guia via CLI

Comandos de linha de comando prontos para executar diretamente no terminal. A plataforma preenche automaticamente os valores específicos do seu recurso (IDs, nomes, regiões).

Exemplo — Remover regra de Security Group que permite SSH público:

# Remover regra de ingress que permite SSH de qualquer origem
aws ec2 revoke-security-group-ingress \
  --group-id sg-0abc123def456789 \
  --protocol tcp \
  --port 22 \
  --cidr 0.0.0.0/0 \
  --region sa-east-1

# Adicionar regra restrita ao CIDR corporativo (substitua pelo seu CIDR)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0abc123def456789 \
  --protocol tcp \
  --port 22 \
  --cidr 10.0.0.0/8 \
  --region sa-east-1

# Verificar as regras atuais
aws ec2 describe-security-groups \
  --group-ids sg-0abc123def456789 \
  --query 'SecurityGroups[*].IpPermissions' \
  --region sa-east-1

Valores pré-preenchidos

O ID do Security Group (sg-0abc123def456789) é preenchido automaticamente com o valor do recurso afetado. Você só precisa ajustar o CIDR de destino para o da sua rede corporativa.

Guia via Terraform

Trecho de código Terraform mostrando como o recurso deveria estar configurado. Inclui comentários explicando o que mudou e por quê.

Exemplo — Security Group corrigido em Terraform:

resource "aws_security_group_rule" "allow_ssh_internal" {
  # ANTES: cidr_blocks = ["0.0.0.0/0"]  ← INSEGURO
  # DEPOIS: restrito ao CIDR interno da empresa
  type              = "ingress"
  from_port         = 22
  to_port           = 22
  protocol          = "tcp"
  cidr_blocks       = ["10.0.0.0/8"]   # Substitua pelo CIDR da sua VPN/rede corporativa
  security_group_id = aws_security_group.main.id

  description = "SSH restrito à rede interna"
}

# Remover a regra anterior que permitia acesso público
# (delete o bloco abaixo do seu código Terraform)
# resource "aws_security_group_rule" "allow_ssh_public" {
#   cidr_blocks = ["0.0.0.0/0"]  ← REMOVER
# }

Aplicar a mudança

Após editar o código Terraform:

terraform plan   # Verifique o que será alterado
terraform apply  # Aplique a mudança

Guia via Console Web

Instruções passo a passo com descrição de onde clicar no console web do provedor (AWS Console, GCP Console, Azure Portal, etc.).

Exemplo — Corrigir Security Group pelo AWS Console:

Passo 1: Acesse o AWS Console e vá para EC2 → Security Groups.

Passo 2: Localize o Security Group sg-0abc123def456789 (use o campo de busca).

Passo 3: Clique no ID do Security Group para abrir seus detalhes.

Passo 4: Na aba Inbound rules, localize a regra que permite SSH (TCP 22) de 0.0.0.0/0.

Passo 5: Clique em Edit inbound rules.

Passo 6: Na linha da regra SSH pública, altere a Source de 0.0.0.0/0 para o CIDR da sua rede corporativa (ex.: 10.0.0.0/8). Ou clique no ícone de lixeira para remover a regra e adicionar uma nova com o CIDR correto.

Passo 7: Clique em Save rules.

Passo 8: Verifique que a regra foi atualizada corretamente na lista de Inbound rules.


Guias enriquecidos por IA (quando configurado)

Quando a IA está configurada, os guias de remediação incluem uma seção adicional AI Insights:

  • Contexto adicional — por que este problema é especialmente relevante para o tipo de ambiente detectado
  • Riscos de remediação — possíveis impactos colaterais da mudança e como mitigá-los
  • Verificação pós-remediação — como confirmar que a correção foi bem-sucedida
  • Alternativas — abordagens alternativas quando há trade-offs de segurança vs. operação

IA enriquece, não substitui

O guia de remediação técnica (CLI/Terraform/Console) é gerado deterministicamente e está sempre disponível. A IA adiciona apenas contexto e narrativa — o guia técnico principal não muda.


Aplicando a remediação e fechando o finding

Após aplicar a correção:

  1. O finding será detectado como resolvido no próximo assessment executado (manual ou agendado).
  2. Você pode antecipar a verificação clicando em Re-verificar este finding (disponível para alguns provedores).
  3. Quando o finding não aparecer mais no próximo assessment, ele é marcado automaticamente como Resolvido no histórico de comparação.

Não feche o finding manualmente

Não há botão de "marcar como resolvido" — a plataforma verifica automaticamente na próxima execução se o problema ainda existe. Isso evita falsos fechamentos e mantém a integridade do score.

Snooze vs. Remediação

  • Snooze: adia o finding sem corrigir — o problema ainda existe
  • Remediação: corrige o problema na infra/código → o finding desaparece no próximo assessment

Dicas para remediação eficiente

Comece pelos Critical

Priorize os findings Critical (aba Urgente). Cada finding Critical resolvido tem o maior impacto positivo no score e na postura de segurança.

Terraform para mudanças em massa

Se o mesmo problema aparece em múltiplos recursos (ex.: 15 Security Groups com SSH público), use o guia Terraform para fazer a correção de forma sistemática e rastreável no código.

Documente as exceções

Para findings que você decidiu não corrigir (ex.: uma porta aberta por necessidade de negócio), use o Snooze com uma nota explicativa ou a Allowlist (para código-fonte). Isso mantém a rastreabilidade da decisão.

Teste antes de aplicar em produção

Especialmente para mudanças em Security Groups, regras de firewall e políticas IAM, sempre aplique primeiro em um ambiente de não-produção e valide que as aplicações continuam funcionando corretamente.