Beheben Sie Schwachstellen mit hoher Priorität auf der Grundlage der Risikobewertung und der Gefährdung im Repository und während der Laufzeit. Kontinuierliche Bewertung der Risikolage und Blockierung anfälliger Builds und Bereitstellungen.
Verringern Sie Angriffsflächen zur Laufzeit und verhindern Sie die Bereitstellung nicht konformer Funktionen, indem Sie Fehlkonfigurationen, einschließlich in Funktionen gespeicherter privater Schlüssel oder Berechtigungsrisiken, erkennen und beheben.
Integration von Sicherheitsscans für CI-Tools und Repositorys. Informieren Sie Entwickler über Schwachstellen und Fehlkonfigurationen, einschließlich Anweisungen zu deren Behebung, um die Funktionen zu härten und zu schützen.