1
Engenharia de Software
UFSC
33
Engenharia de Software
UFF
7
Engenharia de Software
MULTIVIX
3
Engenharia de Software
UFPI
1
Engenharia de Software
SENAC
16
Engenharia de Software
UNIP
1
Engenharia de Software
UFSC
9
Engenharia de Software
UFF
180
Engenharia de Software
UFPI
10
Engenharia de Software
IFNMG
Texto de pré-visualização
Uma Revisão de Literatura sobre Segurança de Containers Docker em Sistemas Web Identificação de Vulnerabilidades e Mitigação Nome do Aluno 1Departamento de Ciências Exatas e da Terra Campus I Universidade do Estado da Bahia UNEB Salvador Bahia Brasil emailalunocombr Resumo Aqui deve ser colocado o resumo do relatório da revisão sistemática descrevendo os pontos mais importantes como os objetivos da revisão princi pais questõesproblema e principais resultados obtidos Abstract You should put here the abstract summarizing your sistematic review report You are supposed to describe the main points in your report review goals main research questions and main results achieved Atenção Não faça tradução automática do resumo usando o Google ou outro tradutor automático Se fizer isto o Abstract ficará de péssima qualidade Reescreva o Resumo em inglês e não apenas o traduza A ideia expressada é que deve se a mesma e não as palavras 1 Introdução O uso da tecnologia Docker para a conteinerização de aplicações tem transformado pro fundamente o desenvolvimento e a implantação de sistemas web trazendo benefícios significativos como maior portabilidade escalabilidade e otimização no uso de recursos Contudo embora essa abordagem ofereça diversas vantagens ela também impõe desafios de segurança que precisam ser adequadamente compreendidos e abordados A natureza isolada dos containers embora benéfica para a flexibilidade pode apresentar vulnera bilidades se não forem seguidas práticas rigorosas de segurança Portanto é essencial investigar essas vulnerabilidades e as estratégias de mitigação associadas para garantir a proteção adequada das aplicações web em ambientes conteinerizados Este relatório é um artigo com o mínimo de 6 páginas e limitado a 12 páginas excluída a planilharesumo de resultados Na Introdução deve ser descrito de forma CLARA o que motivou a realização da revisão sistemática de literatura Contextuali zação da área Objetivos questões problema objeto de estudo aparecem aqui Fique atento pois os objetivos da revisão sistemática não necessariamente são os mesmos ou possuem interseção com os objetivos do projeto de pesquisa que ainda será construído a seguir As normas de citação devem ser obedecidas normalmente neste texto como neste exemploLaranjeira et al 2015 2 Relato da Revisão de Literatura Aqui deve ser descrito detalhadamente o passo a passo da execução da revisão sistemá tica Iniciase pela definição do protocolo justificando a definição das questõesproblema das palavraschave dos critérios de busca das fontes de pesquisa das questões de inclu são e exclusão e da string de busca Todos estes itens devem ser definidos e ter sua escolha justificada de forma conivente e sem subjetividade Siglas podem ser utilizadas facilmente com o pacote acronym Por exemplo MultiRobot System MRS irá aparecer na sua primeira ocorrência de forma completa Já na segunda ocorrência em diante aparecerá apenas a sigla MRS Siglas também podem ser referenciadas no plural assim MRSs 21 Resultados Parciais Nesta subseção devem ser apresentados os resultados parciais após a etapa de seleção dos trabalhos Indicando a quantidade total de artigos retornados pela busca nas bases a quantidade de arquivos selecionados indicando a distribuição por critérios de inclu sãoexclusão Enfim uma análise quantitativa dos trabalhos e qualitativa indicando se as principais questões de pesquisa tendem a ser respondidas considerando os critérios de inclusão mapeados Observem que esta etapa de seleção prevê a leitura apenas do título abstract e palavraschave dos artigos Desta forma fazse a seleção inicial do que será de fato lido a fundo Sempre que precisarem referenciar um artigo no texto em qualquer seção utili zem citações como neste exemploLaranjeira et al 2015 Para retratar estes dados podem ser usados gráficos e figuras formatados como no exemplo da Figura 1 Se usar a ferramenta STArt pode incluir no relatório alguns gráficos e tabelas gerados pela ferramenta que refletem bem esta etapa da revisão sistemática Figura 1 Exemplo genérico de um gráfico ou figura que pode ser colocado aqui para representar os resultados quantitativos 22 Análise Qualitativa dos Resultados Esta subseção reflete o resultado da extração de dados Depois de extrair as informações úteis através da leitura completa dos artigos selecionados o autor deve descrever aqui sua análise qualitativa do que encontrou durante a pesquisa citando os principais artigos e as informações relevantes que encontrou para responder às questões de pesquisa definidas no protocolo da revisão sistemática Também podem ser usadas figuras e tabelas para fundamentar a análise Observe que alguns artigos que foram originalmente selecionados para leitura podem ser excluídos por algum dos critérios de exclusão definido após a leitura completa Neste caso a planilharesumo deve ser atualizada 3 Conclusões Aqui o autor deve fazer uma reflexão sobre os achados da revisão sistemática Esteja atento para acrescentar informação nova ou seja para Concluirde fato alguma coisa e não para repetir a análise da seção anterior Devem ser inclusive apontadas as lacunas e limitações identificadas a partir da revisão sistemática fazendo link com as possíveis propostas que serão apresentadas futu ramente no anteprojeto Ou seja a conclusão deste relatório deve preparar o alicerce para a construção do anteprojeto de pesquisa Referências Breiman L 2017 Classification and regression trees CRC Press Boca Raton FL USA Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema defensivo em um time de futebol de robôs bípedes Revista de Sistemas e Computação RSC 513849 Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Brazilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil 4 Planilharesumo de Resultados Aqui deve ser atualizada a planilharesumo contendo todos os trabalhos selecionados após a fase de seleção A tabela deve conter todas as colunas indicadas a seguir com as informações relevantes sobre os trabalhos lidos na íntegra Ver o exemplo na Tabela 1 Tabela 1 Planilharesumo dos trabalhos selecionados Identificação do Trabalho I1 I2 I3 E1 E2 Descrição Avaliação Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema de fensivo em um time de futebol de robôs bípe des Revista de Sistemas e Computação RSC 513849 X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Breiman L 2017 Classification and regres sion trees CRC Press Boca Raton FL USA X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Bra zilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Uma Revisão de Literatura sobre Segurança de Containers Docker em Sistemas Web Identificação de Vulnerabilidades e Mitigação Nome do Aluno 1Departamento de Ciências Exatas e da Terra Campus I Universidade do Estado da Bahia UNEB Salvador Bahia Brasil emailalunocombr Resumo Aqui deve ser colocado o resumo do relatório da revisão sistemática descrevendo os pontos mais importantes como os objetivos da revisão princi pais questõesproblema e principais resultados obtidos Abstract You should put here the abstract summarizing your sistematic review report You are supposed to describe the main points in your report review goals main research questions and main results achieved Atenção Não faça tradução automática do resumo usando o Google ou outro tradutor automático Se fizer isto o Abstract ficará de péssima qualidade Reescreva o Resumo em inglês e não apenas o traduza A ideia expressada é que deve se a mesma e não as palavras 1 Introdução O uso da tecnologia Docker para a conteinerização de aplicações tem transformado pro fundamente o desenvolvimento e a implantação de sistemas web trazendo benefícios significativos como maior portabilidade escalabilidade e otimização no uso de recursos Contudo embora essa abordagem ofereça diversas vantagens ela também impõe desafios de segurança que precisam ser adequadamente compreendidos e abordados A natureza isolada dos containers embora benéfica para a flexibilidade pode apresentar vulnera bilidades se não forem seguidas práticas rigorosas de segurança Portanto é essencial investigar essas vulnerabilidades e as estratégias de mitigação associadas para garantir a proteção adequada das aplicações web em ambientes conteinerizados Este relatório é um artigo com o mínimo de 6 páginas e limitado a 12 páginas excluída a planilharesumo de resultados Na Introdução deve ser descrito de forma CLARA o que motivou a realização da revisão sistemática de literatura Contextuali zação da área Objetivos questões problema objeto de estudo aparecem aqui Fique atento pois os objetivos da revisão sistemática não necessariamente são os mesmos ou possuem interseção com os objetivos do projeto de pesquisa que ainda será construído a seguir As normas de citação devem ser obedecidas normalmente neste texto como neste exemploLaranjeira et al 2015 2 Relato da Revisão de Literatura A conteinerização com Docker tornouse uma pedra angular no desenvolvimento e implantação modernos de sistemas web promovendo agilidade consistência entre ambientes e otimização de recursos Learning Gate 2025 No entanto a abstração e a natureza compartilhada de certos recursos como o kernel do sistema operacional hospedeiro introduzem um conjunto único de desafios de segurança que necessitam de atenção rigorosa e abordagens específicas para mitigação distintas das máquinas virtuais tradicionais Runner Research Press nd Islam Rahman 2023 Ignorar esses desafios pode expor aplicações web críticas a riscos significativos Um dos pilares fundamentais da segurança em Docker reside na integridade e confiabilidade das imagens utilizadas como base para os containers A literatura consistentemente aponta que o uso de imagens desatualizadas não verificadas ou obtidas de repositórios públicos não confiáveis é uma fonte primária de vulnerabilidades Kinsta 2024 Tigera nd Essas imagens podem conter bibliotecas com falhas de segurança conhecidas CVEs ou em casos piores incluir malware ou backdoors préinstalados comprometendo o sistema desde sua instanciação Veracode 2023 Universidade Presbiteriana Mackenzie 2023 Para mitigar os riscos associados às imagens as melhores práticas recomendam enfaticamente o uso de imagens base oficiais e mínimas como Alpine ou distroless reduzindo assim a superfície de ataque Adonai Canêz 2024 Sysdig nd É igualmente crucial integrar ferramentas automatizadas de varredura de vulnerabilidades como Trivy Clair ou Snyk nos pipelines de integração e entrega contínua CICD para identificar e corrigir falhas conhecidas antes da implantação Prates 2021 MrBiTs 2020 Wiz 2025 Além disso mecanismos como o Docker Content Trust devem ser empregados para verificar a assinatura e a proveniência das imagens garantindo que elas não foram adulteradas Kinsta 2024 Além da segurança das imagens as configurações do ambiente Docker são outro ponto crítico frequentemente explorado Falhas comuns incluem a execução de containers com privilégios excessivos o que essencialmente remove o isolamento do container a exposição insegura do socket do Docker daemon a um container ou a falta de definição de limites de recursos CPU memória podendo levar a condições de negação de serviço OWASP Cheat Sheet Series nd Trend Micro nd Configurações de rede permissivas demais também podem facilitar ataques ou movimentos laterais indesejados entre containers Veracode 2023 A mitigação dessas vulnerabilidades de configuração exige uma abordagem proativa de hardening Isso envolve manter o sistema operacional hospedeiro e o Docker Engine sempre atualizados com os últimos patches de segurança e seguir benchmarks reconhecidos como os do CIS Center for Internet Security para configurar o daemon Docker de forma segura OWASP Cheat Sheet Series nd A aplicação do princípio do menor privilégio é vital garantindo que os containers rodem com usuários nãoroot e com apenas as capabilities Linux estritamente necessárias para sua função além da utilização de perfis de segurança como Seccomp e AppArmor para restringir chamadas de sistema Islam Rahman 2023 Sysdig nd Trend Micro nd A arquitetura de containers que compartilha o kernel do sistema operacional hospedeiro cria um vetor de ataque inerente relacionado a vulnerabilidades nesse componente central Falhas no kernel podem permitir que um atacante execute um escape do container ganhando controle sobre o sistema hospedeiro e potencialmente sobre outros containers OWASP Cheat Sheet Series nd Vulnerabilidades históricas como CVE20195736 runc escape e mais recentes como Dirty Pipe CVE20220847 e as Leaky Vessels CVEs 2024 demonstram a criticidade desse risco e a importância de manter o kernel do host rigorosamente atualizado Snyk 2023 Orca Security 2024 A segurança não termina após a implantação a proteção em tempo de execução é crucial Práticas como montar o sistema de arquivos raiz do container como somente leitura podem prevenir modificações maliciosas Veracode 2023 OWASP Cheat Sheet Series nd Ferramentas de monitoramento de segurança em tempo de execução como Falco ou Sysdig desempenham um papel vital ao detectar comportamentos anômalos ou suspeitos dentro dos containers como chamadas de sistema inesperadas ou conexões de rede não autorizadas permitindo uma resposta rápida a possíveis incidentes Adonai Canêz 2024 Wiz 2025 A comunicação entre containers e o gerenciamento de dados sensíveis são outras áreas que demandam atenção A segmentação adequada das redes Docker utilizando redes customizadas e regras de firewall é essencial para limitar o impacto de um container comprometido Spotio nd Kinsta 2024 Dados sensíveis como senhas tokens e chaves de API nunca devem ser embutidos diretamente em imagens ou passados via variáveis de ambiente em vez disso devem ser gerenciados através de soluções seguras como Docker Secrets HashiCorp Vault ou serviços de gerenciamento de segredos de provedores de nuvem Adonai Canêz 2024 Sysdig nd É importante lembrar que a segurança da aplicação web que roda dentro do container permanece fundamental Vulnerabilidades clássicas como as descritas no OWASP Top 10 injeção de SQL XSS etc podem ser exploradas independentemente da conteinerização embora o ambiente possa influenciar o impacto WeLiveSecurity 2023 Veracode 2023 Portanto a segurança de containers deve ser integrada a uma estratégia mais ampla de segurança de aplicações idealmente através de práticas de DevSecOps que incorporem verificações de segurança em todo o ciclo de vida do desenvolvimento e implantação Wiz 2025 Learning Gate 2025 A literatura demonstra que a segurança de containers Docker em sistemas web não é uma solução única mas um processo contínuo que exige uma abordagem de defesa em profundidade Requer atenção desde a seleção e construção de imagens seguras passando pela configuração rigorosa do ambiente e aplicação do princípio do menor privilégio até o monitoramento constante em tempo de execução e a proteção da própria aplicação web Islam Rahman 2023 Trend Micro nd A combinação de ferramentas adequadas processos bem definidos e conscientização constante é essencial para mitigar os riscos inerentes e aproveitar os benefícios da conteinerização de forma segura 21 Resultados Parciais Nesta subseção devem ser apresentados os resultados parciais após a etapa de seleção dos trabalhos Indicando a quantidade total de artigos retornados pela busca nas bases a quantidade de arquivos selecionados indicando a distribuição por critérios de inclu sãoexclusão Enfim uma análise quantitativa dos trabalhos e qualitativa indicando se as principais questões de pesquisa tendem a ser respondidas considerando os critérios de inclusão mapeados Observem que esta etapa de seleção prevê a leitura apenas do título abstract e palavraschave dos artigos Desta forma fazse a seleção inicial do que será de fato lido a fundo Sempre que precisarem referenciar um artigo no texto em qualquer seção utili zem citações como neste exemploLaranjeira et al 2015 Para retratar estes dados podem ser usados gráficos e figuras formatados como no exemplo da Figura 1 Se usar a ferramenta STArt pode incluir no relatório alguns gráficos e tabelas gerados pela ferramenta que refletem bem esta etapa da revisão sistemática Figura 1 Exemplo genérico de um gráfico ou figura que pode ser colocado aqui para representar os resultados quantitativos 22 Análise Qualitativa dos Resultados Esta subseção reflete o resultado da extração de dados Depois de extrair as informações úteis através da leitura completa dos artigos selecionados o autor deve descrever aqui sua análise qualitativa do que encontrou durante a pesquisa citando os principais artigos e as informações relevantes que encontrou para responder às questões de pesquisa definidas no protocolo da revisão sistemática Também podem ser usadas figuras e tabelas para fundamentar a análise Observe que alguns artigos que foram originalmente selecionados para leitura podem ser excluídos por algum dos critérios de exclusão definido após a leitura completa Neste caso a planilharesumo deve ser atualizada 3 Conclusões Aqui o autor deve fazer uma reflexão sobre os achados da revisão sistemática Esteja atento para acrescentar informação nova ou seja para Concluirde fato alguma coisa e não para repetir a análise da seção anterior Devem ser inclusive apontadas as lacunas e limitações identificadas a partir da revisão sistemática fazendo link com as possíveis propostas que serão apresentadas futu ramente no anteprojeto Ou seja a conclusão deste relatório deve preparar o alicerce para a construção do anteprojeto de pesquisa Referências Adonai Canêz 2024 Outubro 25 Segurança em Docker Melhores Práticas Essenciais Blog Adonai Canêz Recuperado de httpswwwadonaietibr202410segurancaemdockermelhorespraticasessenciai s Breiman L 2017 Classification and regression trees CRC Press Boca Raton FL USA Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema defensivo em um time de futebol de robôs bípedes Revista de Sistemas e Computação RSC 513849 Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Brazilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil Islam M S Rahman M M 2023 Janeiro Docker Security Threat Model and Best Practices to Secure a Docker Container ResearchGate DOI provável associado à publicação 368904342 Recuperado de httpswwwresearchgatenetpublication368904342DockerSecurityThreatMod elandBestPracticestoSecureaDockerContainer Kinsta 2024 Novembro 14 9 Security Best Practices for Docker Containers Kinsta Blog Recuperado de httpskinstacomblogdockersecurity Learning Gate 2025 Janeiro 9 Securing the development and delivery of modern applications Learning Gate Journal EdiçãoVolume Recuperado de httpslearninggatecomindexphp25768484articledownload415316165971 MrBiTs 2020 Maio 13 Scan de vulnerabilidades em imagens de containers Blog MrBiTs Recuperado de httpsmrbitscombr20200513scandevulnerabilidadesemimagensdecontainer s Orca Security 2024 Fevereiro 7 Leaky Vessels Docker Vulnerabilities Found in Many Cloud Environments RunC 60 and BuildKit 28 Orca Security Blog Recuperado de httpsorcasecurityresourcesblogleakyvesselsdockercontainervulnerabilities OWASP Cheat Sheet Series nd Docker Security Cheat Sheet Recuperado de httpscheatsheetseriesowasporgcheatsheetsDockerSecurityCheatSheethtml 1 1 githubcom githubcom Prates S 2021 Setembro 28 Detectando vulnerabilidades em imagens docker com trivy Lambda3 Blog Recuperado de httpswwwlambda3combr202109detectandovulnerabilidadesemimagensdock ercomtrivy Runner Research Press nd DATACENTRIC ANALYSIS OF SECURITY AND PRIVACY OF CONTAINERIZED APPLICATIONS UTSA Runner Research Press Recuperado de httpsrrpressutsaedubitstreams2da4f0da84e045d1ba67b8f5292204b1downloa d Snyk 2023 Top 5 Docker Security Vulnerabilities in 2023 Snyk Blog Recuperado de httpssnykioblogtop5dockersecurityvulnerabilities Spotio nd Docker Security 6 Best Practices with Code Examples Spotio Resources Recuperado de httpsspotioresourcescontainersecuritydockersecurity6bestpracticeswithcod eexamples Sysdig nd Top 20 Dockerfile best practices Sysdig Learn Cloud Native Recuperado de httpssysdigcomlearncloudnativedockerfilebestpractices Tigera nd Docker Security 5 Risks and 5 Best Practices for Securing Your Containers Tigera Learn Guides Recuperado de httpswwwtigeraiolearnguidescontainersecuritybestpracticesdockersecurity Trend Micro nd O que é Docker Container Security Trend Micro Brasil Recuperado de httpswwwtrendmicrocomptbrwhatiscontainersecuritydockerhtml Universidade Presbiteriana Mackenzie 2023 Fevereiro 20 Análise de Técnicas de Mitigação de Riscos para o Docker Escape Attack Repositório Mackenzie Recuperado de httpsdspacemackenziebrbitstreamse46448fa01f04ed6bd8bf1fc3cc480dadow nload Veracode 2023 Fevereiro 2 4 Categories of Container Security Vulnerabilities Best Practices to Reduce Risk Veracode Blog Recuperado de httpswwwveracodecomblog4categoriesofcontainersecurityvulnerabilitiesbe stpracticestoreducerisk WeLiveSecurity 2023 Dezembro 22 As 10 principais vulnerabilidades críticas em aplicativos da Web destacadas pela OWASP WeLiveSecurity PT Recuperado de httpswwwwelivesecuritycomptvulnerabilidadesas10principaisvulnerabilidade scriticasemaplicativosdawebdestacadaspelaowasp Wiz 2025 Março 18 Docker Container Security Best Practices for Modern Applications Wiz Academy Recuperado de httpswwwwizioacademydockercontainersecuritybestpractices 4 Planilharesumo de Resultados Aqui deve ser atualizada a planilharesumo contendo todos os trabalhos selecionados após a fase de seleção A tabela deve conter todas as colunas indicadas a seguir com as informações relevantes sobre os trabalhos lidos na íntegra Ver o exemplo na Tabela 1 Tabela 1 Planilharesumo dos trabalhos selecionados Identificação do Trabalho I1 I2 I3 E1 E2 Descrição Avaliação Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema de fensivo em um time de futebol de robôs bípe des Revista de Sistemas e Computação RSC 513849 X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Breiman L 2017 Classification and regres sion trees CRC Press Boca Raton FL USA X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Bra zilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados
1
Engenharia de Software
UFSC
33
Engenharia de Software
UFF
7
Engenharia de Software
MULTIVIX
3
Engenharia de Software
UFPI
1
Engenharia de Software
SENAC
16
Engenharia de Software
UNIP
1
Engenharia de Software
UFSC
9
Engenharia de Software
UFF
180
Engenharia de Software
UFPI
10
Engenharia de Software
IFNMG
Texto de pré-visualização
Uma Revisão de Literatura sobre Segurança de Containers Docker em Sistemas Web Identificação de Vulnerabilidades e Mitigação Nome do Aluno 1Departamento de Ciências Exatas e da Terra Campus I Universidade do Estado da Bahia UNEB Salvador Bahia Brasil emailalunocombr Resumo Aqui deve ser colocado o resumo do relatório da revisão sistemática descrevendo os pontos mais importantes como os objetivos da revisão princi pais questõesproblema e principais resultados obtidos Abstract You should put here the abstract summarizing your sistematic review report You are supposed to describe the main points in your report review goals main research questions and main results achieved Atenção Não faça tradução automática do resumo usando o Google ou outro tradutor automático Se fizer isto o Abstract ficará de péssima qualidade Reescreva o Resumo em inglês e não apenas o traduza A ideia expressada é que deve se a mesma e não as palavras 1 Introdução O uso da tecnologia Docker para a conteinerização de aplicações tem transformado pro fundamente o desenvolvimento e a implantação de sistemas web trazendo benefícios significativos como maior portabilidade escalabilidade e otimização no uso de recursos Contudo embora essa abordagem ofereça diversas vantagens ela também impõe desafios de segurança que precisam ser adequadamente compreendidos e abordados A natureza isolada dos containers embora benéfica para a flexibilidade pode apresentar vulnera bilidades se não forem seguidas práticas rigorosas de segurança Portanto é essencial investigar essas vulnerabilidades e as estratégias de mitigação associadas para garantir a proteção adequada das aplicações web em ambientes conteinerizados Este relatório é um artigo com o mínimo de 6 páginas e limitado a 12 páginas excluída a planilharesumo de resultados Na Introdução deve ser descrito de forma CLARA o que motivou a realização da revisão sistemática de literatura Contextuali zação da área Objetivos questões problema objeto de estudo aparecem aqui Fique atento pois os objetivos da revisão sistemática não necessariamente são os mesmos ou possuem interseção com os objetivos do projeto de pesquisa que ainda será construído a seguir As normas de citação devem ser obedecidas normalmente neste texto como neste exemploLaranjeira et al 2015 2 Relato da Revisão de Literatura Aqui deve ser descrito detalhadamente o passo a passo da execução da revisão sistemá tica Iniciase pela definição do protocolo justificando a definição das questõesproblema das palavraschave dos critérios de busca das fontes de pesquisa das questões de inclu são e exclusão e da string de busca Todos estes itens devem ser definidos e ter sua escolha justificada de forma conivente e sem subjetividade Siglas podem ser utilizadas facilmente com o pacote acronym Por exemplo MultiRobot System MRS irá aparecer na sua primeira ocorrência de forma completa Já na segunda ocorrência em diante aparecerá apenas a sigla MRS Siglas também podem ser referenciadas no plural assim MRSs 21 Resultados Parciais Nesta subseção devem ser apresentados os resultados parciais após a etapa de seleção dos trabalhos Indicando a quantidade total de artigos retornados pela busca nas bases a quantidade de arquivos selecionados indicando a distribuição por critérios de inclu sãoexclusão Enfim uma análise quantitativa dos trabalhos e qualitativa indicando se as principais questões de pesquisa tendem a ser respondidas considerando os critérios de inclusão mapeados Observem que esta etapa de seleção prevê a leitura apenas do título abstract e palavraschave dos artigos Desta forma fazse a seleção inicial do que será de fato lido a fundo Sempre que precisarem referenciar um artigo no texto em qualquer seção utili zem citações como neste exemploLaranjeira et al 2015 Para retratar estes dados podem ser usados gráficos e figuras formatados como no exemplo da Figura 1 Se usar a ferramenta STArt pode incluir no relatório alguns gráficos e tabelas gerados pela ferramenta que refletem bem esta etapa da revisão sistemática Figura 1 Exemplo genérico de um gráfico ou figura que pode ser colocado aqui para representar os resultados quantitativos 22 Análise Qualitativa dos Resultados Esta subseção reflete o resultado da extração de dados Depois de extrair as informações úteis através da leitura completa dos artigos selecionados o autor deve descrever aqui sua análise qualitativa do que encontrou durante a pesquisa citando os principais artigos e as informações relevantes que encontrou para responder às questões de pesquisa definidas no protocolo da revisão sistemática Também podem ser usadas figuras e tabelas para fundamentar a análise Observe que alguns artigos que foram originalmente selecionados para leitura podem ser excluídos por algum dos critérios de exclusão definido após a leitura completa Neste caso a planilharesumo deve ser atualizada 3 Conclusões Aqui o autor deve fazer uma reflexão sobre os achados da revisão sistemática Esteja atento para acrescentar informação nova ou seja para Concluirde fato alguma coisa e não para repetir a análise da seção anterior Devem ser inclusive apontadas as lacunas e limitações identificadas a partir da revisão sistemática fazendo link com as possíveis propostas que serão apresentadas futu ramente no anteprojeto Ou seja a conclusão deste relatório deve preparar o alicerce para a construção do anteprojeto de pesquisa Referências Breiman L 2017 Classification and regression trees CRC Press Boca Raton FL USA Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema defensivo em um time de futebol de robôs bípedes Revista de Sistemas e Computação RSC 513849 Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Brazilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil 4 Planilharesumo de Resultados Aqui deve ser atualizada a planilharesumo contendo todos os trabalhos selecionados após a fase de seleção A tabela deve conter todas as colunas indicadas a seguir com as informações relevantes sobre os trabalhos lidos na íntegra Ver o exemplo na Tabela 1 Tabela 1 Planilharesumo dos trabalhos selecionados Identificação do Trabalho I1 I2 I3 E1 E2 Descrição Avaliação Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema de fensivo em um time de futebol de robôs bípe des Revista de Sistemas e Computação RSC 513849 X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Breiman L 2017 Classification and regres sion trees CRC Press Boca Raton FL USA X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Bra zilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Uma Revisão de Literatura sobre Segurança de Containers Docker em Sistemas Web Identificação de Vulnerabilidades e Mitigação Nome do Aluno 1Departamento de Ciências Exatas e da Terra Campus I Universidade do Estado da Bahia UNEB Salvador Bahia Brasil emailalunocombr Resumo Aqui deve ser colocado o resumo do relatório da revisão sistemática descrevendo os pontos mais importantes como os objetivos da revisão princi pais questõesproblema e principais resultados obtidos Abstract You should put here the abstract summarizing your sistematic review report You are supposed to describe the main points in your report review goals main research questions and main results achieved Atenção Não faça tradução automática do resumo usando o Google ou outro tradutor automático Se fizer isto o Abstract ficará de péssima qualidade Reescreva o Resumo em inglês e não apenas o traduza A ideia expressada é que deve se a mesma e não as palavras 1 Introdução O uso da tecnologia Docker para a conteinerização de aplicações tem transformado pro fundamente o desenvolvimento e a implantação de sistemas web trazendo benefícios significativos como maior portabilidade escalabilidade e otimização no uso de recursos Contudo embora essa abordagem ofereça diversas vantagens ela também impõe desafios de segurança que precisam ser adequadamente compreendidos e abordados A natureza isolada dos containers embora benéfica para a flexibilidade pode apresentar vulnera bilidades se não forem seguidas práticas rigorosas de segurança Portanto é essencial investigar essas vulnerabilidades e as estratégias de mitigação associadas para garantir a proteção adequada das aplicações web em ambientes conteinerizados Este relatório é um artigo com o mínimo de 6 páginas e limitado a 12 páginas excluída a planilharesumo de resultados Na Introdução deve ser descrito de forma CLARA o que motivou a realização da revisão sistemática de literatura Contextuali zação da área Objetivos questões problema objeto de estudo aparecem aqui Fique atento pois os objetivos da revisão sistemática não necessariamente são os mesmos ou possuem interseção com os objetivos do projeto de pesquisa que ainda será construído a seguir As normas de citação devem ser obedecidas normalmente neste texto como neste exemploLaranjeira et al 2015 2 Relato da Revisão de Literatura A conteinerização com Docker tornouse uma pedra angular no desenvolvimento e implantação modernos de sistemas web promovendo agilidade consistência entre ambientes e otimização de recursos Learning Gate 2025 No entanto a abstração e a natureza compartilhada de certos recursos como o kernel do sistema operacional hospedeiro introduzem um conjunto único de desafios de segurança que necessitam de atenção rigorosa e abordagens específicas para mitigação distintas das máquinas virtuais tradicionais Runner Research Press nd Islam Rahman 2023 Ignorar esses desafios pode expor aplicações web críticas a riscos significativos Um dos pilares fundamentais da segurança em Docker reside na integridade e confiabilidade das imagens utilizadas como base para os containers A literatura consistentemente aponta que o uso de imagens desatualizadas não verificadas ou obtidas de repositórios públicos não confiáveis é uma fonte primária de vulnerabilidades Kinsta 2024 Tigera nd Essas imagens podem conter bibliotecas com falhas de segurança conhecidas CVEs ou em casos piores incluir malware ou backdoors préinstalados comprometendo o sistema desde sua instanciação Veracode 2023 Universidade Presbiteriana Mackenzie 2023 Para mitigar os riscos associados às imagens as melhores práticas recomendam enfaticamente o uso de imagens base oficiais e mínimas como Alpine ou distroless reduzindo assim a superfície de ataque Adonai Canêz 2024 Sysdig nd É igualmente crucial integrar ferramentas automatizadas de varredura de vulnerabilidades como Trivy Clair ou Snyk nos pipelines de integração e entrega contínua CICD para identificar e corrigir falhas conhecidas antes da implantação Prates 2021 MrBiTs 2020 Wiz 2025 Além disso mecanismos como o Docker Content Trust devem ser empregados para verificar a assinatura e a proveniência das imagens garantindo que elas não foram adulteradas Kinsta 2024 Além da segurança das imagens as configurações do ambiente Docker são outro ponto crítico frequentemente explorado Falhas comuns incluem a execução de containers com privilégios excessivos o que essencialmente remove o isolamento do container a exposição insegura do socket do Docker daemon a um container ou a falta de definição de limites de recursos CPU memória podendo levar a condições de negação de serviço OWASP Cheat Sheet Series nd Trend Micro nd Configurações de rede permissivas demais também podem facilitar ataques ou movimentos laterais indesejados entre containers Veracode 2023 A mitigação dessas vulnerabilidades de configuração exige uma abordagem proativa de hardening Isso envolve manter o sistema operacional hospedeiro e o Docker Engine sempre atualizados com os últimos patches de segurança e seguir benchmarks reconhecidos como os do CIS Center for Internet Security para configurar o daemon Docker de forma segura OWASP Cheat Sheet Series nd A aplicação do princípio do menor privilégio é vital garantindo que os containers rodem com usuários nãoroot e com apenas as capabilities Linux estritamente necessárias para sua função além da utilização de perfis de segurança como Seccomp e AppArmor para restringir chamadas de sistema Islam Rahman 2023 Sysdig nd Trend Micro nd A arquitetura de containers que compartilha o kernel do sistema operacional hospedeiro cria um vetor de ataque inerente relacionado a vulnerabilidades nesse componente central Falhas no kernel podem permitir que um atacante execute um escape do container ganhando controle sobre o sistema hospedeiro e potencialmente sobre outros containers OWASP Cheat Sheet Series nd Vulnerabilidades históricas como CVE20195736 runc escape e mais recentes como Dirty Pipe CVE20220847 e as Leaky Vessels CVEs 2024 demonstram a criticidade desse risco e a importância de manter o kernel do host rigorosamente atualizado Snyk 2023 Orca Security 2024 A segurança não termina após a implantação a proteção em tempo de execução é crucial Práticas como montar o sistema de arquivos raiz do container como somente leitura podem prevenir modificações maliciosas Veracode 2023 OWASP Cheat Sheet Series nd Ferramentas de monitoramento de segurança em tempo de execução como Falco ou Sysdig desempenham um papel vital ao detectar comportamentos anômalos ou suspeitos dentro dos containers como chamadas de sistema inesperadas ou conexões de rede não autorizadas permitindo uma resposta rápida a possíveis incidentes Adonai Canêz 2024 Wiz 2025 A comunicação entre containers e o gerenciamento de dados sensíveis são outras áreas que demandam atenção A segmentação adequada das redes Docker utilizando redes customizadas e regras de firewall é essencial para limitar o impacto de um container comprometido Spotio nd Kinsta 2024 Dados sensíveis como senhas tokens e chaves de API nunca devem ser embutidos diretamente em imagens ou passados via variáveis de ambiente em vez disso devem ser gerenciados através de soluções seguras como Docker Secrets HashiCorp Vault ou serviços de gerenciamento de segredos de provedores de nuvem Adonai Canêz 2024 Sysdig nd É importante lembrar que a segurança da aplicação web que roda dentro do container permanece fundamental Vulnerabilidades clássicas como as descritas no OWASP Top 10 injeção de SQL XSS etc podem ser exploradas independentemente da conteinerização embora o ambiente possa influenciar o impacto WeLiveSecurity 2023 Veracode 2023 Portanto a segurança de containers deve ser integrada a uma estratégia mais ampla de segurança de aplicações idealmente através de práticas de DevSecOps que incorporem verificações de segurança em todo o ciclo de vida do desenvolvimento e implantação Wiz 2025 Learning Gate 2025 A literatura demonstra que a segurança de containers Docker em sistemas web não é uma solução única mas um processo contínuo que exige uma abordagem de defesa em profundidade Requer atenção desde a seleção e construção de imagens seguras passando pela configuração rigorosa do ambiente e aplicação do princípio do menor privilégio até o monitoramento constante em tempo de execução e a proteção da própria aplicação web Islam Rahman 2023 Trend Micro nd A combinação de ferramentas adequadas processos bem definidos e conscientização constante é essencial para mitigar os riscos inerentes e aproveitar os benefícios da conteinerização de forma segura 21 Resultados Parciais Nesta subseção devem ser apresentados os resultados parciais após a etapa de seleção dos trabalhos Indicando a quantidade total de artigos retornados pela busca nas bases a quantidade de arquivos selecionados indicando a distribuição por critérios de inclu sãoexclusão Enfim uma análise quantitativa dos trabalhos e qualitativa indicando se as principais questões de pesquisa tendem a ser respondidas considerando os critérios de inclusão mapeados Observem que esta etapa de seleção prevê a leitura apenas do título abstract e palavraschave dos artigos Desta forma fazse a seleção inicial do que será de fato lido a fundo Sempre que precisarem referenciar um artigo no texto em qualquer seção utili zem citações como neste exemploLaranjeira et al 2015 Para retratar estes dados podem ser usados gráficos e figuras formatados como no exemplo da Figura 1 Se usar a ferramenta STArt pode incluir no relatório alguns gráficos e tabelas gerados pela ferramenta que refletem bem esta etapa da revisão sistemática Figura 1 Exemplo genérico de um gráfico ou figura que pode ser colocado aqui para representar os resultados quantitativos 22 Análise Qualitativa dos Resultados Esta subseção reflete o resultado da extração de dados Depois de extrair as informações úteis através da leitura completa dos artigos selecionados o autor deve descrever aqui sua análise qualitativa do que encontrou durante a pesquisa citando os principais artigos e as informações relevantes que encontrou para responder às questões de pesquisa definidas no protocolo da revisão sistemática Também podem ser usadas figuras e tabelas para fundamentar a análise Observe que alguns artigos que foram originalmente selecionados para leitura podem ser excluídos por algum dos critérios de exclusão definido após a leitura completa Neste caso a planilharesumo deve ser atualizada 3 Conclusões Aqui o autor deve fazer uma reflexão sobre os achados da revisão sistemática Esteja atento para acrescentar informação nova ou seja para Concluirde fato alguma coisa e não para repetir a análise da seção anterior Devem ser inclusive apontadas as lacunas e limitações identificadas a partir da revisão sistemática fazendo link com as possíveis propostas que serão apresentadas futu ramente no anteprojeto Ou seja a conclusão deste relatório deve preparar o alicerce para a construção do anteprojeto de pesquisa Referências Adonai Canêz 2024 Outubro 25 Segurança em Docker Melhores Práticas Essenciais Blog Adonai Canêz Recuperado de httpswwwadonaietibr202410segurancaemdockermelhorespraticasessenciai s Breiman L 2017 Classification and regression trees CRC Press Boca Raton FL USA Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema defensivo em um time de futebol de robôs bípedes Revista de Sistemas e Computação RSC 513849 Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Brazilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil Islam M S Rahman M M 2023 Janeiro Docker Security Threat Model and Best Practices to Secure a Docker Container ResearchGate DOI provável associado à publicação 368904342 Recuperado de httpswwwresearchgatenetpublication368904342DockerSecurityThreatMod elandBestPracticestoSecureaDockerContainer Kinsta 2024 Novembro 14 9 Security Best Practices for Docker Containers Kinsta Blog Recuperado de httpskinstacomblogdockersecurity Learning Gate 2025 Janeiro 9 Securing the development and delivery of modern applications Learning Gate Journal EdiçãoVolume Recuperado de httpslearninggatecomindexphp25768484articledownload415316165971 MrBiTs 2020 Maio 13 Scan de vulnerabilidades em imagens de containers Blog MrBiTs Recuperado de httpsmrbitscombr20200513scandevulnerabilidadesemimagensdecontainer s Orca Security 2024 Fevereiro 7 Leaky Vessels Docker Vulnerabilities Found in Many Cloud Environments RunC 60 and BuildKit 28 Orca Security Blog Recuperado de httpsorcasecurityresourcesblogleakyvesselsdockercontainervulnerabilities OWASP Cheat Sheet Series nd Docker Security Cheat Sheet Recuperado de httpscheatsheetseriesowasporgcheatsheetsDockerSecurityCheatSheethtml 1 1 githubcom githubcom Prates S 2021 Setembro 28 Detectando vulnerabilidades em imagens docker com trivy Lambda3 Blog Recuperado de httpswwwlambda3combr202109detectandovulnerabilidadesemimagensdock ercomtrivy Runner Research Press nd DATACENTRIC ANALYSIS OF SECURITY AND PRIVACY OF CONTAINERIZED APPLICATIONS UTSA Runner Research Press Recuperado de httpsrrpressutsaedubitstreams2da4f0da84e045d1ba67b8f5292204b1downloa d Snyk 2023 Top 5 Docker Security Vulnerabilities in 2023 Snyk Blog Recuperado de httpssnykioblogtop5dockersecurityvulnerabilities Spotio nd Docker Security 6 Best Practices with Code Examples Spotio Resources Recuperado de httpsspotioresourcescontainersecuritydockersecurity6bestpracticeswithcod eexamples Sysdig nd Top 20 Dockerfile best practices Sysdig Learn Cloud Native Recuperado de httpssysdigcomlearncloudnativedockerfilebestpractices Tigera nd Docker Security 5 Risks and 5 Best Practices for Securing Your Containers Tigera Learn Guides Recuperado de httpswwwtigeraiolearnguidescontainersecuritybestpracticesdockersecurity Trend Micro nd O que é Docker Container Security Trend Micro Brasil Recuperado de httpswwwtrendmicrocomptbrwhatiscontainersecuritydockerhtml Universidade Presbiteriana Mackenzie 2023 Fevereiro 20 Análise de Técnicas de Mitigação de Riscos para o Docker Escape Attack Repositório Mackenzie Recuperado de httpsdspacemackenziebrbitstreamse46448fa01f04ed6bd8bf1fc3cc480dadow nload Veracode 2023 Fevereiro 2 4 Categories of Container Security Vulnerabilities Best Practices to Reduce Risk Veracode Blog Recuperado de httpswwwveracodecomblog4categoriesofcontainersecurityvulnerabilitiesbe stpracticestoreducerisk WeLiveSecurity 2023 Dezembro 22 As 10 principais vulnerabilidades críticas em aplicativos da Web destacadas pela OWASP WeLiveSecurity PT Recuperado de httpswwwwelivesecuritycomptvulnerabilidadesas10principaisvulnerabilidade scriticasemaplicativosdawebdestacadaspelaowasp Wiz 2025 Março 18 Docker Container Security Best Practices for Modern Applications Wiz Academy Recuperado de httpswwwwizioacademydockercontainersecuritybestpractices 4 Planilharesumo de Resultados Aqui deve ser atualizada a planilharesumo contendo todos os trabalhos selecionados após a fase de seleção A tabela deve conter todas as colunas indicadas a seguir com as informações relevantes sobre os trabalhos lidos na íntegra Ver o exemplo na Tabela 1 Tabela 1 Planilharesumo dos trabalhos selecionados Identificação do Trabalho I1 I2 I3 E1 E2 Descrição Avaliação Laranjeira C Soares A Argollo E Frias D Simões M A C and de Souza J R 2015 Uma abordagem multiagentes para sistema de fensivo em um time de futebol de robôs bípe des Revista de Sistemas e Computação RSC 513849 X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Breiman L 2017 Classification and regres sion trees CRC Press Boca Raton FL USA X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados Simoes M A C de Souza J R Frias D Laranjeira C Reis C E Argollo E and Jr S S 2016 Robôs humanoides em ambiente de simulação 3d a experiência do acso In Bra zilian Humanoid Robot Workshop BRAHUR São Bernardo do Campo Brazil X X Aqui é colocada a descrição do artigo com os dados resultantes da etapa de ex tração após leitura completa do trabalho Aqui é feita avaliação do que foi encontrado neste artigo Esta informação será útil para a avaliação qualitativa dos re sultados