Corrija las vulnerabilidades prioritarias en función de la puntuación de riesgo y la exposición en el repositorio y el tiempo de ejecución. Evalúe continuamente la postura de riesgo y bloquee las compilaciones y las implementaciones vulnerables.
Reduzca las superficies de ataque en tiempo de ejecución y evite la implementación de funciones no conformes mediante la identificación y corrección de errores de configuración, incluidas las claves privadas almacenadas en funciones o los riesgos de permisos.
Integre el análisis de seguridad para herramientas y repositorios de CI. Notifique a los desarrolladores sobre vulnerabilidades y errores de configuración, con instrucciones para solucionarlos, con el fin de reforzar y proteger sus funciones.