Corrija las vulnerabilidades prioritarias en función de la puntuación de riesgo y la exposición en el repositorio y en tiempo de ejecución. Evalúe continuamente el estado de riesgo y bloquee las versiones e implementaciones vulnerables.
Reduzca las superficies de ataque en tiempo de ejecución y evite la implementación de funciones no conformes identificando y corrigiendo los errores de configuración, incluidas las claves privadas almacenadas en funciones o los riesgos de permisos.
Integre el análisis de seguridad para herramientas CI y repositorios. Notifique a los desarrolladores las vulnerabilidades y los errores de configuración, con orientaciones para remediarlos, a fin de reforzar y proteger sus funciones.