Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 444

Segurança GitOps

O que é Segurança GitOps?

Segurança GitOpsPráticas de segurança para fluxos GitOps em que o estado desejado declarativo da infraestrutura e aplicações é guardado em Git e reconciliado em produção por um controlador automatizado.


O GitOps usa o Git como fonte única de verdade e ferramentas como Argo CD ou Flux para reconciliar continuamente os clusters com esse estado. A segurança passa, assim, para o repositório Git, identidades dos committers, controlos de pull request e o próprio controlador GitOps. Práticas-chave: proteção de branches, commits e tags assinados, CODEOWNERS, revisões obrigatórias, repositórios sem segredos em claro (Sealed Secrets, External Secrets, SOPS, integrações com Vault), policy-as-code (OPA Gatekeeper, Kyverno), verificação de assinatura de imagens (Cosign), permissões restritas do controlador e envio de logs de auditoria. É também necessário impedir que o controlador aplique manifestos não revistos, charts Helm maliciosos ou imagens não assinadas. Configurações erradas permitem passar de um simples merge a uma comprometimento total do cluster.

Exemplos

  1. 01

    Argo CD configurado para reconciliar apenas a partir de uma branch main protegida e assinada, com verificação de imagens via Cosign.

  2. 02

    Sealed Secrets para guardar manifestos cifrados em Git em segurança.

Perguntas frequentes

O que é Segurança GitOps?

Práticas de segurança para fluxos GitOps em que o estado desejado declarativo da infraestrutura e aplicações é guardado em Git e reconciliado em produção por um controlador automatizado. Pertence à categoria Segurança de aplicações da cibersegurança.

O que significa Segurança GitOps?

Práticas de segurança para fluxos GitOps em que o estado desejado declarativo da infraestrutura e aplicações é guardado em Git e reconciliado em produção por um controlador automatizado.

Como funciona Segurança GitOps?

O GitOps usa o Git como fonte única de verdade e ferramentas como Argo CD ou Flux para reconciliar continuamente os clusters com esse estado. A segurança passa, assim, para o repositório Git, identidades dos committers, controlos de pull request e o próprio controlador GitOps. Práticas-chave: proteção de branches, commits e tags assinados, CODEOWNERS, revisões obrigatórias, repositórios sem segredos em claro (Sealed Secrets, External Secrets, SOPS, integrações com Vault), policy-as-code (OPA Gatekeeper, Kyverno), verificação de assinatura de imagens (Cosign), permissões restritas do controlador e envio de logs de auditoria. É também necessário impedir que o controlador aplique manifestos não revistos, charts Helm maliciosos ou imagens não assinadas. Configurações erradas permitem passar de um simples merge a uma comprometimento total do cluster.

Como se defender contra Segurança GitOps?

As defesas contra Segurança GitOps costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Segurança GitOps?

Nomes alternativos comuns: GitOps seguro.

Termos relacionados